Tema: Analizador de tráfico
|
|
- Mercedes Acosta Ortiz de Zárate
- hace 8 años
- Vistas:
Transcripción
1 Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes ping Objetivos Específico Conocer algunas herramientas que se utilizan para el monitoreo de red como lo es Wireshark Auxiliarse de herramientas de monitoreo de red para analizar el tráfico en una red y poder determinar posibles intrusiones a esta. Materiales y Equipo Computadora con conexión a la red Wireshark Introducción Teórica La monitorización del tráfico de red en términos de volumen es muy utilizada para estudios de la capacidad y rendimiento de la red. En ocasiones también es útil para entender el tipo de tráfico que fluye a través de una red de comunicaciones. En el caso de que se produzca un inesperado incremento en el tráfico, puede ser de gran utilidad analizar ese tráfico por tipo de protocolo, por ejemplo IP, ARP, RARP, IPX, y comparar con los datos de análisis previos. El Analizador de Tráfico mira dentro de los paquetes Ethernet y los desenreda para analizar el tipo de protocolo que circula por la red. EL monitoer es capaz de mostrar la utilización que se está haciendo del ancho de banda entre las direcciones origen y destino por protocolo. Es posible definir varios perfiles para agregar direcciones de origen y destino en la red o en subredes. Los perfiles pueden ser monitorizados de forma independiente con diferentes valores de umbrales para la gestión de las alertas. Procedimiento Indicaciones generales Bibliografía Verifique que la máquina tenga una dirección IP de forma dinámica y la cual pertenezca a la red con mascara , es decir la máquina deberá tener una dirección de X donde X representa el numero de host donde usted se encuentra. Anote la dirección proporcionada. Guía 1
2 2 Comunicación de datos I, Guía 3 Parte I. Monitoreo de red, configuración wireshark y filtrado de paquetes. 1. Inicie el programa Wireshark. 2. Luego de un clic en Capture Options. En la ventana emergente y en el campo Interface, seleccione la interface física que utilizara para la captura de paquetes figura 1, finalmente clic en Start para comenzar la captura de paquetes. Figura 1. Ventana de opciones. 3. Wireshask comenzara a capturar en tiempo real todos los paquetes salientes y entrantes de la interfaz de su computadora, en la figura 2 se muestra las zonas de visualización de los paquetes. Figura 2. Visualización de los paquetes por zonas.
3 Comunicación de datos I. Guía 3 3 Zona 1: Lista de visualización de todos los paquetes que se están capturando en tiempo real. Saber interpretar correctamente los datos proporcionados por esta zona nos va a permitir, conocer la estructura de los diferentes paquetes que son transportados por la red y deducir posibles errores. Zona 2: En esta zona se permite desglosar por capas cada una de las cabeceras de los paquetes seleccionados en la zona 1, nos permitirá movernos por cada uno de los campos que comprende un paquete. Zona 3: Presentación en formato hexadecimal y ASCII del paquete seleccionado en la zona 1 4. Detenga la captura de paquetes con el botón Stop. 5. Ordene los paquetes según protocolo, mediante el botón Protocol. Con la información de los paquetes capturados, complete la siguiente tabla con 4 paquetes de diferente protocolo. Protocol length Info Tabla 1. Información básica obtenida. 6. Utilice internet para investigar sobre los protocolos de los cuatro paquetes anteriores. Protocolo Descripción Tabla 2. Descripción de los protocolos encontrados. 7. Inicie una nueva captura en Wireshark, dando clic en el botón start a new capture. En la ventana emergente seleccione continue without Saving. 8. Mientras se capturan los paquetes, abra una consola de Windows y realice un ping hacia las direcciones , , y a tres direcciones IP de sus compañeros. 9. Luego de finalizar los ping, detenga la captura de paquetes en Wireshark. Ahora necesitamos analizar la información de los paquetes generados por el ping, para esto, filtre los paquete escribiendo icmp en el campo filter, presione Intro en el teclado y analice la información (Source, Destination, Protocol, Length e Info).
4 4 Comunicación de datos I, Guía Obtenga las direcciones MAC de su NIC y las NIC de sus tres compañeros, para esto, seleccione un paquete donde se involucre las IPs y observe en la zona 2 sección Ethernet II 11. Elimine el filtro, dejando vacío el campo filter y presionando Intro. 12. Pruebe los siguientes comandos en el campo filter: (Nota: xx.xx.xx.xx corresponde a su IP y aa.aa.aa.aa corresponde a una IP de sus compañeros) ip.addr== ip.addr==x.x.x.x ip.addr== and ip.addr==xx.xx.xx.xx ip.addr==xx.xx.xx.xx and ip.addr==aa.aa.aa.aa ip.addr==xx.xx.xx.xx or ip.addr== icmp and ip.addr==aa.aa.aa.aa 13. Inicie una nueva captura de paquetes sin filtro, abra un navegador web y visite una página, por ejemplo Para analizar solo los paquetes producidos al acceder a la página web, debemos de aplicar un filtro con el protocolo http en el campo filter. En algunos de los paquetes observe la información que nos proporciona wireshark en la zona 3 en código ASCII. Parte II. Monitoreo de red, compartición de archivos. 1. Para esta parte, debe de trabajar en pareja. Asegúrese que ambas computadoras pertenezcan al mismo grupo de trabajo de Windows XP. 2. En adelante nombraremos las computadoras como computadora A y computadora B. 3. En computadora A, cree una carpeta en el Escritorio y dentro de ella cree un archivo txt cuyo contenido sea Esta es una prueba de guía 3, luego comparta la carpeta creada, llame a su instructor si tiene dudas. 4. En ambas computadoras, inicie una nueva captura de paquetes y aplique el siguiente filtro smb and ip.addr==bb.bb.bb.bb (Nota: SMB es el protocolo utilizado en la compartición de archivos e impresoras, bb.bb.bb.bb es la dirección IP de cualquiera de las dos computadoras). 5. En computadora B, acceda a la carpeta compartida creada, para esto diríjase a Inicio Ejecutar y escriba \\IP_Computadora_A. En este punto vera como aparecen en wireshark, los paquetes correspondientes a la compartición de archivos. 6. Abra el archivo txt, vera como el monitor de red captura los paquetes de esta acción, localice el paquete correspondiente a la apertura de archivo, ayúdese en la
5 Comunicación de datos I. Guía 3 5 sección de código ACSII de la zona 3, deberá observar el mensaje Esta es una prueba de guía Cierre el programa wireshark, borre la carpeta compartida generada, apague su computadora y deje ordenado su puesto de trabajo. Bibliografía Analizador de Tráfico Wireshark. Accesible en línea: Guía 3 Última visita: Noviembre Listado de servidores looking glass. Accesible en línea: Última visita: Noviembre Guía 4 fía
6 6 Comunicación de datos I, Guía 3 Tema: Presentación del programa Alumno: Alumno: Docente: Docente: Guía 3: Analizador de tráfico Máquina No: GL: Hoja de cotejo: Docente: Máquina No: GL: Máquina No: Fecha: a GL: 3 1 CONOCIMIENTO 25 Demostró poco conocimiento sobre el tema de la práctica. APLICACIÓN DEL CONOCIMIENTO EVALUACION % Nota 70 Configuro el monitor de red y ubico el paquete a monitorear sin obtener todos los datos requeridos en las secciones ni comprobó el funcionamiento del monitoreo con un archivo de texto Demostró conocimiento medio sobre el tema de la práctica. Configuro el monitor de red y ubico el paquete a monitorear obteniendo todos los datos requeridos en las secciones, pero no comprobó el funcionamiento del monitoreo con un archivo de texto Demostró buen conocimiento sobre el tema de la práctica. Configuro el monitor de red y ubico el paquete a monitorear obteniendo todos los datos requeridos en las secciones, además comprobó el funcionamiento del monitoreo con un archivo de texto ACTITUD 2.5 Es un observador pasivo. 2.5 Es ordenado pero no hace un uso adecuado de los recursos. Participa ocasionalmente o lo hace constantemente pero sin coordinarse con su compañero. Hace un uso adecuado de recursos respetando las pautas de seguridad, pero es desordenado. Participa propositiva e integralmente en toda la práctica. Hace un manejo responsable y adecuado de los recursos conforme a pautas de seguridad e higiene. TOTAL 100
Tema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración wireshark y filtrado de paquetes. Monitoreo
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesTema: Introducción a packet tracer
Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Introducción a packet tracer Contenidos Interfaz gráfica Colocación e interconexión de dispositivos Utilización en
Más detallesTema: Administración y respaldo de información.
Tema: Administración y respaldo de información. Contenidos Desfragmentación de unidades de disco. Comprobación de errores en las unidades de disco. Respaldo de unidades de disco. Restauración del Respaldo
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesTema: Introducción al Router
Comunicación de datos I. Guía 5 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Introducción al Router Contenidos Colocación e interconexión de dispositivos Configuración
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesProtocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3
Temas: Instalación de Servidor DHCP Configuración de Servidor DHCP Liberación y renovación de Direcciones vía DHCP Uso de Agente Relay de DHCP. Comandos: Ipconfig Ping Arp Laboratorio 1: Instalación y
Más detallesPARTE I. Subneteo con mascara de subred fija (igual cantidad de host por subred).
Comunicación de datos I. Guía 6 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Subneteo Contenidos Subneteo con mascara fija Subneteo con mascara variable Objetivo
Más detallesTema: Legacy Priority Queueing
Tema: Legacy Priority Queueing Contenidos Asignación de prioridades Aplicación de las queue-list a la interface Verificación de las configuraciones Objetivo Específico Materiales y Equipo Fundamentos de
Más detallesPráctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts
Más detallesTema: Configuración inicial Firewall PIX
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración
Más detallesPráctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología
Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesPráctica de laboratorio 3.6.4 Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un
Más detallesTema: MQC Bandwidth. Contenidos. Objetivo Específico. Materiales y Equipo. Introducción Teórica
Fundamentos de VoIP y QoS. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Tema: MQC Bandwidth Contenidos Reservación de ancho de banda en una interfaz con MQC
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesLaboratorio 2 Introducción al DNS (Domain Name System)
Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener
Más detallesTema: Instalación de Linux.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: Instalación de Linux. Objetivo
Más detallesTema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate
Fundamentos de VoIP y QoS. Guía 5 1 Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Configuración
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesPráctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC
Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesLaboratorio 3.4.2: Administración de un servidor Web
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detalles10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7
IT Essentials 5.0 10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7 Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se explora el Firewall de Windows
Más detallesPAUTAS DE VERIFICACIÓN TCP/IP
PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detallesInstituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador
Más detalles10.3.1.10 Práctica de laboratorio: Configuración de Firewall de Windows XP
IT Essentials 5.0 10.3.1.10 Práctica de laboratorio: Configuración de Firewall de Windows XP Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se explora el Firewall de
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesGuía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido
Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido Configuración inicial de Outlook 2010... 2 Configuración de Outlook 2010 con IMAP... 4 Configuración de Outlook 2010 con
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesPráctica B: Monitorización del rendimiento del sistema
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica B: Monitorización del rendimiento del sistema Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento del sistema
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesPowerPoint 2010 Hipervínculos y configuración de acciones
PowerPoint 2010 Hipervínculos y configuración de acciones Contenido CONTENIDO... 1 HIPERVÍNCULOS... 2 CONFIGURACIÓN DE ACCIONES... 6 HIPERVÍNCULOS EN POWERPOINT WEB APP... 8 1 Hipervínculos En Microsoft
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesSARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7
SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7 I. ACERCA DE ESTE MANUAL. Esta documentación es válida para Comunicación entre el Software para Analizadores de RED Asistido quien en adelante se denominara
Más detallesCONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO.
CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO. Recuerde que para la asignatura de Redes de Área Local cada pareja de alumnos es responsable del
Más detallesLaboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas
Más detallesCómo configurar Outlook Express
Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesPráctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesTema: Instrumentación Virtual II
1 Tema: Instrumentación Virtual II Objetivo General Utilizar la tarjeta adquisidora de datos NI USB 6008/6009 para obtener y generar señales analógicas. Objetivos Específicos Generar una señal análogica
Más detallesPráctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red
Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión
Más detallesAutor: Iván Fierro Ramos. Fecha Actualización: 04/09/2015
Manual Campan as SMS Autor: Iván Fierro Ramos Fecha Actualización: 04/09/2015 www.disxii.com Página 1 de 19 Contenido Cómo Ingresar?... 3 MODULO EMISORES:... 3 MODULO DESTINATARIOS:... 4 MODULO CAMPAÑAS:...
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesTécnicas y Herramientas de Ataque a Redes TCP/IP
Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos
Más detallesPráctica: Compartición y seguridad de los recursos de red
Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detalleswww.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica
Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesExisten diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.
Cómo configurar Outlook Express Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesLEY CONTRA EL DELITO DE LAVADO DE DINERO O ACTIVOS. CIRCULAR CNBS No. XXXX. CAPTURADOR Lavado de Activos v5.0
LEY CONTRA EL DELITO DE LAVADO DE DINERO O ACTIVOS CIRCULAR CNBS No. XXXX CAPTURADOR Lavado de Activos v5.0 COMISION NACIONAL DE BANCOS Y SEGUROS HONDURAS C. A. ( WWW.CNBS.GOV.HN ) #$#%&& &&'#& '# El Sistema
Más detallesProcedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x
Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesManual de usuario servidor de archivos para El Colegio de la Frontera Sur
Contenido 1. Acceso al servidor de archivos... 2 2. Manejo de archivos (Interfaz web).... 3 2.1. Creando y subiendo archivos... 4 2.1.1. Seleccionar archivos... 4 2.1.2. Visualizando archivos... 5 2.1.3.
Más detalles@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson
Más detallesManual de uso de correo por webmail
Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesCCNA Discovery Networking para el hogar y pequeñas empresas
Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión entre los sistemas numéricos decimal, binario y hexadecimal. Usar la Calculadora de
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesPráctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux
Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por
Más detallesUNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN Hasta ahora hemos: - Instalado samba, para compartir recursos de manera elemental,
Más detallesPráctica de laboratorio 3.5.2 Direcciones IP y comunicación de red
Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red Objetivos Construir una red peer-to-peer simple y verificar la conectividad física. Asignar varias direcciones IP a los hosts y observar
Más detallesGuía de configuración de destinos de digitalización y mensajes de alerta X500 Series
Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,
Más detallesARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12
ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan
Más detallesWINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES
WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de
Más detallesTema: Configuración de Access Point
Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesSESIÓN 1: POWER POINT 2013
SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar
Más detallesTema: Enrutamiento estático
Comunicación de datos I. Guía 7 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Enrutamiento estático Contenidos Verificación de las tablas de enrutamiento. Configuración
Más detallesPresentaciones compartidas con Google Docs (tutorial)
Presentaciones compartidas con Google Docs (tutorial) G oogle Docs es una muy sencilla suite ofimática online que nos permite crear nuevos documentos, planillas de cálculo y presentaciones multimedia,
Más detallesFILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesGUIA DE USO DEL ACCPRO
GUIA DE USO DEL ACCPRO Esta herramienta permite tener el control centralizado del estado de todos los accesos de la empresa. En una misma pantalla se presentan varios planos de una empresa o de diferentes
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Más detallesPráctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar
Más detalles