REDES Y TRANSMISIÓN DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDES Y TRANSMISIÓN DE DATOS"

Transcripción

1 ESCANEO DE PUERTOS La mayor información sobre una máquina, se puede obtener haciendo un escaneo de puertos, consiste en ir haciendo telnet's a todos los puertos de la máquina (normales ), para ver que programa contesta en cada puerto y que versión o si el puerto está cerrado. Por ejemplo con un telenet normal (puerto 23) determinaremos el sistema operativo, con un telnet 79 (finger) para obtener información, entrar por el net stat (puerto 15) si lo tiene abierto (poco usual), mirar si tiene página web, que demonio http usa (puerto 80), mirar la versión de send mail (puerto 25), mirar si tiene ftp anónimo (puerto 21 ), ver si ofrece nfs (Sistema de archivos de red) o nis, para ésto se necesita un port scanner (strobe, port scan,nmap...). Por ejemplo IP-Tools IP-Tools ofrece varios utilitarios TCP/IP en un solo programa. Este programa puede trabajar bajo Windows 95/98/ME/NT 4.0/2000/XP y Windows Server 2003, y resulta indispensable para cualquiera que utiliza Internet o Intranet (pero si usted es un administrador de red, le sugerimos experimentar nuestro poderoso monitor de red: HostMonitor, y el programa para mensajes inalámbricos de nuestros asociados: NotePage). IP-TOOL Incluye 19 utilitarios: Local Info Connection Monitor NetBIOS Info NB Scanner SNMP Scanner Name Scanner Port Scanner - examina al host local y muestra información del procesador, memoria, datos del Winsock, etc. - despliega información de las actuales conexiones de red TCP,UDP - obtiene información NetBIOS acerca de las interfases de red (local y PC remotos) - escáner de recursos compartidos - escáner de red (es) para dispositivos SNMP habilitados - explora los nombres de los hosts bajo el rango de las direcciones IP - explora la (s) red (es) en busca de servicios activos de base TCP Pág.1

2 UDP Scanner Ping Scanner Trace WhoIs Finger LookUp GetTime Telnet HTTP IP-Monitor Host Monitor Trap Watcher - explora la (s) red (es) en busca de servicios activos de base UDP - realiza un ping en un host remoto en la red (soporta rango de direcciones) - rastrea la ruta a un host remoto a través de la red - obtiene información sobre nombres desde el Network Information Center - señala uno o más usuarios en un host remoto - busca nombre de dominios de acuerdo a su dirección IP o una dirección IP desde el nombre del dominio - obtiene la hora desde los servidores de horarios (y configura la hora correcta en el sistema local) - cliente telnet - cliente HTTP - muestra gráficas en tiempo real para TCP,UDP,ICMP In,Out,Error packets - monitorea el estatus arriba/abajo de los hosts seleccionados. - le permite recibir y procesar mensajes SNMP Trap. Características: El programa permite operación multitareas - Puede ejecutar todos los utilitarios simultáneamente. Muchos utilitarios puede obtener información de un host individual, de todos los host en rango de las direcciones IP (ej ) o trabajar con una lista de hosts y direcciones IP. Puede guardar toda la información en archivos de texto (o HTML). Una interfase altamente intuitiva facilita su operación a los usuarios Programa fácil de Instalar/Actualizar/Desinstalar Info Local (Local Info) El utilitario de Info Local examina al host local y muestra información referente al computador local, procesador, memoria, datos del Winsock, interfases de red, estadísticas IP (TCP,UDP,ICMP), módems, tabla de ruta, etc. La información es desplegada en forma de árbol, organizada por categorías. Parte o toda la información puede ser exportada a un archivo en formato texto o HTML. Monitor de Conexión (Connection monitor) El Monitor de Conexión le permite ver todas las conexiones abiertas en el computador en el que se está ejecutando. Para cada conexión, IP-Tools muestra el protocolo, la dirección IP local, el puerto local, la dirección IP remota, el puerto remoto y su estatus. También es posible instruir a IP-Tools para mostrar nombres de puertos simbólicos en lugar de números de puertos, resolver direcciones IP en nombres de hosts, y registrar todos los eventos en un archivo de registro. Pág.2

3 Los valores para estados posibles de los sockets TCP son los siguientes: CLOSED - Cerrado. El socket no está siendo usado. LISTENING - Escuchando conexiones entrantes. SYN_SENT - Activamente intentando establecer una conexión. SYN_RECEIVED - Sincronización inicial de la conexión en curso. ESTABLISHED - Conexión que ha sido establecida. CLOSE_WAIT - Cierre remoto. Esperando el cierre del socket. FIN_WAIT_1 - Socket cerrado. Cerrando la conexión CLOSING - Cerrado, luego apagado remoto. Esperando confirmación. LAST_ACK - Apagado remoto, luego cierre. Esperando confirmación. FIN_WAIT_2 - Socket cerrado. Esperando apagado remoto. TIME_WAIT - Esperando después del cierre para la retransmisión del apagado remoto. NetBIOS El utilitario NetBIOS despliega información despliega información de este tipo referente a las interfases de red. Usted tiene que especificar la dirección IP del computador de destino o el nombre del host (como " " o "www.uc.com"), o digitar '*' para el computador local, y definir el número de rango de las interfases de red (como "0-3"). Si el computador remoto/local soporta protocolo NetBIOS, IP-Tools desplegará la información referente a las interfases de red, como la dirección MAC para computadores en el LAN, tabla de nombres, máximo número de sesiones usadas, máximo tamaño de paquetes de sesión, etc. Escáner NB (NB Scanner) El escáner de recursos compartidos es utilizado para analizar el rango o lista de hosts, y obtener la lista de recursos compartidos como discos e impresoras en cada sistema remoto. Antes de escanear los recursos, el escáner NB puede: - realizar un ping al host - resolver la dirección IP en un nombre de host - intentar detectar el sistema operativo en el computador remoto. Pág.3

4 Escáner SNMP (SNMP Scanner) El Simple Network Management Protocol es el protocolo estándar de Internet para el intercambio de información de administración entre aplicaciones de consolas de administración y entidades administradas (hosts, ruteros, puentes, hubs). El Escáner SNMP Scanner le permite escanear un rango o lista de hosts realizando solicitudes Ping, DNS y SNMP. Por cada dispositivo SNMP que responde, el escáner despliega la siguiente información: Host Dirección IP y opcionalmente el nombre del host. Status Estatus de la indagación. Si IP-Tools ha podido obtener la suficiente información del host, este campo muestra el tiempo de respuesta de la solicitud SNMP. De lo contrario mostrará un mensaje de error describiendo brevemente el motivo del fallo en la solicitud. System ID Empresa OID o tipo del sistema (Ej.: "Windows Workstation", "Windows Domain Controler" o " "). System description Descripción del sistema (este campo puede contener información acerca del hardware o del software funcionando en el host). UpTime Representa el intervalo de tiempo desde la última inicialización (boot, start-up) del host. Router Muestra "Yes" si el host es un rutero (dispositivo que envía paquetes IP). De lo contrario muestra "No". Interfaces Número de interfases de red en el host. TCP Curr/Max Muestra el número actual de conexiones TCP establecidas y el número máximo de conexiones TCP que el host puede soportar. Community Las "Community string" que han sido utilizadas para comunicarse con el host (usted puede configurar una lista de "strings" que serán utilizadas para comunicaciones con el hosts; ver la opción Community strings). Escáner de Nombres (Name Scanner) El Escáner de Nombres es utilizado para escanear el rango de direcciones IP, y resolver la dirección IP en un nombre de host. Escáner de Puertos (Port Scanner) El utilitario Escáner de Puertos es utilizado para escanear los hosts, buscando un rango o lista de puertos utilizando protocolo TCP, para así poder ver que servicios están disponibles en el sistema de destino. A continuación una lista de algunas de las características del Escáner de Puertos: - soporta rango de direcciones como " " - soporta lista de direcciones - puede resolver direcciones IP en nombre de hosts antes de escanear sus puertos - puede realizar un ping al host antes de escanear sus puertos - puede enviar datos específicos a los puertos abiertos detectados en el sistema remoto - puede mostrar las respuestas de los servicios del sistema remoto Pág.4

5 Escáner de UDP (UDP Scanner) El utilitario Escáner de UDP (UDP Scanner) le permite escanear servicios de base UDP (como TFTP, SNTP, Daytime, DNS, etc.) sobre un rango o lista de direcciones IP. Vea la lista de funciones de este utilitario: soporta un rango de direcciones para escanear como " "; soporta una lista de direcciones para escanear puede resolver la dirección IP del host en un nombre de host antes de escanear sus puertos; puede realizar un ping al host antes de escanear sus puertos; puede mostrar respuestas de los servicios de sistema remoto. A diferencia de TCP, UDP es una conexión sin protocolo. Esto significa que no usted no puede utilizar métodos estándar para establecer conexiones entre su sistema y sistemas remotos, ni tampoco utilizar exactamente el mismo algoritmo para verificar diferentes servicios UDP. La mayoría de los escáneres UDP, disponibles en Internet, intentan identificar puertos UDP abiertos enviando paquetes UDP falsos y esperando un mensaje ICMP de tipo: 'PORT UNREACHABLE'. Si el paquete ICMP no es recibido, el escáner asume que el puerto UDP es en servicio. Este método es simple pero poco confiable: 1) No todos los Sistemas Operativos envían una respuesta ICMP a un cliente si existe un intento de conectarse a un puerto UDP que no tiene una aplicación en escucha. 2) Inclusive si los Sistema Operativos con configuración estándar envían respuestas ICMP, algunos programas antivirus/firewall modificarán el comportamiento del sistema y no enviará ninguna respuesta. 3) Inclusive si el sistema remoto enviase una respuesta ICMP, algunos ruteros y firewalls entre su sistema y los sistemas remotos pueden hacer caer estos paquetes ICMP. Por estos motivos IP-Tools utiliza diferentes maneras de verificar los servicios UDP. Para cada servicio UDP usted puede especificar los datos a ser enviados y las condiciones que describen cual es la respuesta correcta de ese servicio. Por ejemplo: para verificar un servicio TFTP complete los parámetros con los siguientes valores: - Port: 69 - Filter: any reply - Packet to send: %00%01filename%00%00netascii%00 en donde filename es el nombre del archivo en el servidor. Recomendamos proporcionar un nombre incorrecto (falso) del archivo. En este caso el servidor no comenzará la transferencia del archivo, y evitará tráfico de red innecesario. Cuando inicia el utilitario, IP-Tools estará enviando paquetes UDP (utilizando datos diferentes para servicios diferentes) a cada host en la lista, y mostrará la lista de servicios de donde las respuestas fueron recibidas. Esto permite: 1) Verificar la disponibilidad de los servicios UDP de forma más confiable; 2) IP-Tools puede mostrar respuestas del servicio (en texto o en modo hexadecimal), lo que resulta muy útil cuando necesita verificar si el servicio está funcionando apropiadamente o no; 3) Para diferentes servicios usted puede aplicar diferentes condiciones de filtro. IP-Tools verificará las respuestas de los host y mostrará solamente los servicios que satisfacen las condiciones del filtro. Pág.5

6 Escáner de Ping (Ping Scanner) El utilitario Ping verifica las conexiones a los computadores remotos enviando paquetes de eco ICMP (Internet Control Message Protocol) a los computadores y esperando los paquetes de eco de respuesta. Cuando la prueba es positiva, el utilitario despliega el tiempo que demoró el computador en responder. Usted puede realizar un ping a un computador individual, a computadores de un rango de direcciones IP, o a todos los computadores de la lista (ScanList). Rastreo (Trace) Rastrea la ruta al host remoto a través de la red. Este utilitario le permite ver la ruta que toman los paquetes desde su máquina al host específico en la Internet (Intranel, LAN). Despliega así mismo el tiempo que cada hop (o cada máquina que los paquetes recorren) demora en responder. Usted puede especificar los parámetros del rastreo (como tamaño del paquete, tiempo fuera, paquetes a enviar, TTL, y el máximo número de hops). Cómo funciona el Rastreo? El programa determina la ruta recorrida a un destino enviando paquetes de eco ICMP (Internet Control Message Protocol ) al destino, con valores TTL (Time-To-Live) variados. Cada rutero o encaminador a lo largo de la vía de acceso es requerido disminuir el TTL en el paquete, en por lo menos 1 antes de enviarlo, por lo que el TTL es efectivamente un contador de hops. Cuando el TTL en el paquete llega a 0, el rutero debería enviar al sistema de origen un mensaje ICMP de tiempo excedido. El utilitario Rastreo determina la ruta enviando el primer paquete de eco con un TTL de 1, e incrementando el TTL en 1 en cada subsiguiente transmisión hasta que el objetivo responde, o el máximo TTL es alcanzado. La ruta es determinada examinando los mensajes de Tiempo Excedido ICMP enviados de vuelta por cada rutero intermediario. Debe tener en cuenta que algunos ruteros silenciosamente dejan caer los paquetes que con tiempo expirado TTL (Time-To-Live) y esto será invisible al rastreo. Quién Es (WhoIs) El utilitario WhoIs obtiene información referente al host o el dominio de Internet desde el NIC (Network Information Center). Despliega información del nombre del propietario del dominio, contactos administrativos y técnico, y otras informaciones relacionadas. IP-Tools trae incorporado una lista de servidores WhoIs con los dominios más importantes. Usted puede crear su propia lista personalizada en el diálogo Opciones de la página WhoIs, y los ítems creados tendrán prioridad sobre la lista interna. Señalar (Finger) 'Finger' muestra información a un usuario o usuarios en un sistema específico ejecutando el servicio Finger. La información proporcionada por el servidor 'finger' depende de la configuración del servidor. Esta información puede incluir nombres e identificación de usuarios, directorios de inicio, tiempo de ingreso, última vez que han recibido correo, última vez que han leído el correo, etc. Syntax de la solicitud : - para obtener información de un usuario específico host.domain - para obtener información completa del host. Pág.6

7 Buscar NS (NS LookUp) Por defecto, el utilitario NS Lookup utiliza Windows API, y el servidor DNS por defecto para buscar los nombres de los dominios de acuerdo a su dirección IP, o una dirección IP desde el nombre del dominio. Despliega el nombre del host, la dirección IP, el alias (si existe). Usted puede seleccionar la opción "Advanced Name Server Lookup" (Busqueda de Nombre de Servidor Avanzada) y transformar este utilitario en una poderosa herramienta de administración de red. En este caso usted podrá especificar lo siguiente: servidor DNS puerto y protocolo (TCP, UDP) intervalo de tiempo fuera, y número de reintentos tipo de solicitud: A, ANY, CNAME, HINFO, MX, NS, PTR, SOA, o TXT habilitar o deshabilitar recursión modo de salida: Completo, Medio o Compacto IP-Tools soporta los siguientes tipos de solicitudes: A - dirección del host NS - nombre autoritativo del servidor MD - destino de correo MF - agente de transporte del correo CNAME - nombre canónico para un alias SOA - marca el inicio de una zona de autoría MB - nombre de dominio de la casilla de correo MG - miembro de grupo de correo MR - nombre renombrado del dominio del correo WKS - descripción conocida del servicio PTR - puntero del nombre del dominio HINFO - información del host MINFO - información de la casilla o lista de correo MX - intercambio de correo TXT - series (strings) de texto Cliente http El utilitario HTTP le permite ejecutar solicitudes HTTP y verificar respuestas de los servidores http. Para que le puede ser útil este programa, ya que usted ya tiene un explorador web? Hay varias razones: 1) El utilitario http puede mostrar la información completa del encabezado (código de respuesta HTTP, cookies, nombre y versión del servidor web, etc), información que la mayoría de los exploradores no muestran al hacer clic sobre la opción mostrar origen (view source). 2) Usted puede rápidamente cambiar los parámetros de la solicitud HTTP (ej.: post data, user name, proxy server, etc) y verificar su script CGI de formas diferentes. Por ejemplo, puede ejecutar una solicitud HTTP utilizando diferentes valores para el parámetro Agent y verificar como el servidor responde ante los diferentes exploradores web. 3) Este utilitario puede de forma segura obtener la porción de texto de la página web sin aceptar cookies y sin ejecutar ningún script. Tampoco mostrará ninguna imagen o menús surgentes con publicidad. Usted puede desmarcar la opción "Display HTTP header and Pág.7

8 HTML tags" y echar un vistazo al contenido de la página HTML. Para iniciar este utilitario, simplemente digite la URL que desee verificar en el campo URL, y haga clic sobre el botón de inicio. Para modificar los parámetros de la solicitud HTTP (como por ejemplo el método de solicitud, nombre de usuario, contraseña, proxy server, etc), seleccione el ítem Options en el menú surgente (o el principal). El menú surgente del utilitario HTTP contiene también los siguientes ítems: Save as HTML - Guarda los datos recibidos en su última solicitud (IP-Tools guardará la página HTML completa) Save as Text - Guarda el contenido de la ventana de salida en un archivo de texto Clear - Limpia la ventana de salida Copy - Copia el texto seleccionado en el Bloc de Notas Select All - Selecciona todos los textos en la ventana de salida Launch browser - Inicia el explorador instalado en su sistema, y abre la página URL especificada en el campo URL Monitor IP (IP Monitor) El Monitor IP despliega en tiempo real gráficos con el número de Input, Output, y paquetes de Error para protocolos TCP, UDP, y ICMP. TCP In El número total de segmentos recibidos, incluyendo aquellos recibidos con error. Este conteo incluye segmentos recibidos en las conexiones actualmente establecidas. TCP Out : El número total de segmentos enviados, incluyendo aquellos de las conexiones actuales, pero excluyendo aquellos conteniendo octetos retransmitidos.. UDP In: El número total de data gramas UDP entregado a los usuarios UDP. UDP Out: El número total de data gramas UDP enviados desde esta entidad. UDP Error: El número total de data gramas UDP recibidos para los cuales no se encontró aplicación en el puerto de destino. + El número de data gramas UDP que no pudieron ser entregados por motivos diferentes a la falta de una aplicación en el puerto de destino. ICMP In: El número total de mensajes ICMP que la entidad ha recibido (este conteo incluye todos aquellos contados por icmpinerrors). ICMP Out: El número total de mensajes ICMP que la entidad ha intentado enviar (este conteo incluye todos aquellos contados por icmpinerrors). ICMP Error: El número total de mensajes ICMP que la entidad ha recibido, pero ha determinado que contenía errores (suma de chequeo ICMP erradas, extensiones equivocadas, etc.). + El número de mensajes ICMP que la entidad no envió debido a problemas descubiertos dentro del ICMP, como por ejemplo falta de buffers. Este valor no debería incluir errores descubiertos fuera de la capa ICMP. como la incapacidad del IP de rutar el data grama resultante. En algunas implementaciones puede que no existan tipos de errores que contribuyan en el valor del conteo. Pág.8

9 Host Monitor El utilitario Host Monitor monitorea el estatus up/down de los hosts seleccionados. El programa envía paquetes ping por cada computador en la lista. Usted puede definir para cada host los siguientes parámetros: tiempo fuera, conteo de reintentos, intervalo, y comentario. Cuando el host modifica el estatus, el programa puede ejecutar un sonido y escribir información referente al evento en el archivo de registro como texto o HTML. Además, para cada host usted puede definir comandos para ejecutar programas externos. IP- Tools ejecuta este comando cuando el host modifica el estatus de "dead" a "alive" o de "alive" a "dead". En este comando usted puede utilizar plantillas: %DateTime% - IP-Tools remplaza esta plantilla por la fecha y hora actual %HostName% - IP-Tools remplaza esta plantilla por el nombre del host El directorio "SAMPLES\" contiene dos ejemplos de programas externos: - el programa "message.exe" despliega un dialogo de mensaje (el mensaje pasa vía la línea de comando) - el programa "sendmail.exe" es un programa de correo simple, y puede enviar un de forma automática (puede especificar todos los parámetros en la línea de comando) Por ejemplo, usted puede definir una línea de comando como esta "samples\sendmail.exe "Subject=%datetime% host %hostname% is Dead" StartAfterLoad Cada utilitario tiene un menú surgente, que aparece cuando hace clic en el botón secundario. Los comandos típicos en este menú son: Guardar como...(save as...) - guarda información en archivo de texto Guardar como HTML (Save as HTML...) - guarda información en reportes HTML Limpiar (Clear) - limpia la ventana de salida Copiar (Copy) - copia el texto seleccionado en el Bloc de Notas Seleccionar Todo (Select All) - selecciona todos los textos en la ventana de salida Opciones (Options) - abre el diálogo Opciones APLICACIÓN Utilizando la información vista, realizar un escaneo de puertos de alguna maquina y señalar las propiedades antes mencionadas. Utilizando el software utilizado como ejemplo o cualquier otro que cumpla con la misma función. Reconociendo la función y el estado de cada puerto. Realizar un informe de dicha tarea. Pág.9

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Comandos de red en Windows

Comandos de red en Windows Comandos de red en Windows A continuación se describe el conjunto de herramientas proporcionado por Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes contextos de utilización, así

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Ejercicio de aprendizaje con MIB-Browser.

Ejercicio de aprendizaje con MIB-Browser. Ejercicio de aprendizaje con MIB-Browser. 1.- Objetivo El alumno analizará y explorará el significado y utilidad de los diferentes objetos de la MIB-II, consultando los valores a un agente SNMP con ayuda

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

TCP, UDP y DNS Angélica Flórez Abril, MSc.

TCP, UDP y DNS Angélica Flórez Abril, MSc. Angélica FA- All rights reserved TCP, UDP y DNS Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Modelo OSI Y TCP/IP Capa 7 Aplicación Capa 6 Presentación

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Lista de comprobación: habilitar y configurar Equilibrio de carga de red

Lista de comprobación: habilitar y configurar Equilibrio de carga de red Clústeres de Equilibrio de carga de red Clústeres de Equilibrio de carga de red Esta sección de organización por clústeres de Windows trata del Equilibrio de carga de red (NLB), una de las dos tecnologías

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Topología: parte 1 (FTP) En la parte 1, se resaltará una captura de TCP de una sesión FTP. Esta topología consta de una PC

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Práctica 1: Configuración básica de redes TCP/IP

Práctica 1: Configuración básica de redes TCP/IP Práctica 1: Configuración básica de redes TCP/IP Apartado a) Configuración básica TCP/IP de red del PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática

Más detalles

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS 5.1. IMPLEMENTACION DEL SERVIDOR FTP Para implementar el servidor FTP se selecciono el Serv-U, es un software libre que se encuentra en la red el

Más detalles

Caja Costarricense de Seguro Social Departamento de Ingeniería en Sistemas Unidad Sistemas Financieros

Caja Costarricense de Seguro Social Departamento de Ingeniería en Sistemas Unidad Sistemas Financieros CAJA COSTARRICENSE DEL SEGURO SOCIAL Dirección de Tecnologías de Información y Comunicaciones Sistema Integrado de Comprobantes (SICO) Sistema Registro Control y Pago de Incapacidades (RCPI) Manual de

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

PRACTICA 10 : OTROS SERVICIOS TCP/IP

PRACTICA 10 : OTROS SERVICIOS TCP/IP PRACTICA 10 : OTROS SERVICIOS TCP/IP CONFIGURACIÓN DE UN SERVIDOR DNS Dentro del servicio DNS podemos definir zonas de búsqueda directa e inversa. En la búsqueda directa, daremos un nombre y nos devolverán

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Práctica 1: Implementación DNS, WEB y FTP en Windows Server 2003 Introducción

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

La Capa de Aplicación Protocolos de Aplicación Básicos

La Capa de Aplicación Protocolos de Aplicación Básicos La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l: Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION Requerimientos Hardware mínimos para una Intranet son: Red TCP / IP Un servidor PII de 350 Mhz 64 Mb de RAM Disco Duro de 6 Gb. Requerimiento

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Introducción al protocolo TCP/IP

Introducción al protocolo TCP/IP Introducción al protocolo TCP/IP Contenido Descripción general 1 Introducción a TCP/IP 2 Familia de protocolos TCP/IP 7 Resolución de nombres 17 Proceso de transferencia de datos 23 Enrutamiento de datos

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

SERVICIO HTTP DE INTERNET INFORMATION SERVER (IIS)

SERVICIO HTTP DE INTERNET INFORMATION SERVER (IIS) SERVICIO HTTP DE INTERNET INFORMATION SERVER (IIS) Los servicios de Internet Information Server (a partir de ahora IIS) son una plataforma con unas prestaciones completas, capaz de dar servicio HTTP (sitios

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 Domain

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Laboratorio 3.4.2: Administración de un servidor Web

Laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0

Más detalles

saint license manager SLM

saint license manager SLM saint license manager SLM 1. Procedimiento de Licenciamiento Anual 1.1. Descarga de saint License Manager (SLM) Para descarga esta aplicación debe entrar a la siguiente dirección URL: http://www.saintnet.com,

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Descripción de las zonas y de la transferencia de zonas 14

Descripción de las zonas y de la transferencia de zonas 14 DNS en W2000-Server ÍNDICE Definición de DNS 1 Nombres de dominio DNS 2 Descripción del espacio de nombres de dominio DNS Cómo se organiza el espacio de nombres de dominio DNS Interpretar un nombre de

Más detalles

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga permiso para

Más detalles

PRÁCTICA 4. A continuación se resumen algunos de los parámetros más interesantes del comando:

PRÁCTICA 4. A continuación se resumen algunos de los parámetros más interesantes del comando: LABORATORIO DE REDES PRÁCTICA 4 GRAFO DE ESTADOS DE TCP Y CONTROL DE FLUJO DE TCP INTRODUCCIÓN El objetivo de esta práctica de laboratorio es observar los cambios de estados que se producen en una conexión

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

Instalando GFI MailSecurity en modo gateway

Instalando GFI MailSecurity en modo gateway Instalando GFI MailSecurity en modo gateway Introducción a la instalación en modo gateway SMTP Este capítulo explica el procedimiento de instalación y configuración de GFI MailSecurity en modo gateway

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Herramientas de Internet

Herramientas de Internet 2 Herramientas de Internet En este tema se van a revisar servicios de comunicación que aparecieron antes que la web. Se trata de herramientas muy útiles aunque poco conocidas, que inicialmente solo estaban

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

Práctica de laboratorio: Exploración del protocolo FTP

Práctica de laboratorio: Exploración del protocolo FTP Objetivos Parte 1: Utilizar el protocolo FTP desde el símbolo del sistema Parte 2: Descargar un archivo FTP usando WS_FTP LE Parte 3: Utilizar el protocolo FTP en un explorador Información básica/situación

Más detalles

Tema: Implementación de DHCP en una Red LAN

Tema: Implementación de DHCP en una Red LAN Tema: Implementación de DHCP en una Red LAN Contenidos Administración de redes. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Habilitación del Servicio DHCP en

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

CAPITULO 4 Capa de Transporte del modelo OSI

CAPITULO 4 Capa de Transporte del modelo OSI CAPITULO 4 Capa de Transporte del modelo OSI 4.0 Introducción del capitulo 4.0.1 Introducción del capitulo Las redes de datos e Internet brindan soporte a la red humana al proporcionar la comunicación

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Acerca de la RC Gate. Registro de la RC Gate. Apéndice

Acerca de la RC Gate. Registro de la RC Gate. Apéndice Instrucciones de uso 1 Acerca de la RC Gate 2 Registro de la RC Gate 3 Configuración de la localización automática 4 Registro de dispositivos con el servidor de comunicación 5 Configuración de los detalles

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles