Router Teldat. Facilidad Sniffer
|
|
- Santiago Miranda Márquez
- hace 8 años
- Vistas:
Transcripción
1 Router Teldat Facilidad Sniffer Doc. DM778 Rev Febrero, 2007
2 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat Introducción Visión general de la facilidad Sniffer Fichero de captura Modos de captura Dispositivo de captura... 5 Capítulo 2 Configuración de la facilidad Sniffer Configuración de la facilidad Sniffer ? (AYUDA) CAPTURE... 9 a) capture <interface>... 9 b) Capture any EXIT Resumen de comandos ii -
3 Capítulo 1 Facilidad Sniffer del Router Teldat
4 1. Introducción En la mayoría de las redes, debido a la naturaleza compartida del medio de transmisión, un mensaje enviado a un determinado equipo puede ser interceptado por cualquier otro. Aunque en la práctica los equipos ignoran los mensajes destinados a otros, es posible que decidan no ignorarlos y de esa forma tener acceso a toda la información que viaja por su red. Un Sniffer es, precisamente, un programa que permite interceptar y registrar el tráfico de una red, o de una parte de la misma. Una vez que ha capturado un paquete, puede decodificarlo y analizarlo de acuerdo a la RFC o norma apropiada. Esta monitorización de la red permite detectar cuellos de botella u otros problemas en la red. En entornos Ethernet, por ejemplo, cada dispositivo posee una dirección física que lo identifica de manera unívoca en la red, denominada dirección MAC (Media Access Control). El nivel de enlace inserta la dirección MAC del dispositivo en transmisión y la chequea en recepción. Si la dirección MAC destino del paquete coincide con la suya, la trama es aceptada y enviada a las capas superiores para su procesamiento. Para poder capturar todos los paquetes, el Sniffer pone la tarjeta de red en un estado conocido como modo promiscuo, en el que es capaz de capturar todas las tramas que viajan por el medio, aún cuando la dirección destino no coincida con la suya. De esta manera puede capturar la información de cualquier equipo conectado a su misma red. Figura 1. Red Ethernet tradicional. En la Figura 1, los paquetes cuyo origen o destino sea el equipo A son recibidos por todos los equipos conectados al mismo dominio de broadcast, en este caso B y C. En condiciones normales, tanto B como C descartarían los paquetes si el destino no coincide con sus direcciones MAC. Sin embargo, cualquiera de ellos puede interceptar todo el tráfico de la estación A sin más que poner su tarjeta de red en modo promiscuo. ROUTER TELDAT Facilidad Sniffer Introducción I - 2
5 2. Visión general de la facilidad Sniffer La facilidad Sniffer del Router Teldat permite interceptar el tráfico de la red a la que se encuentra conectado el equipo, almacenando en un fichero con extensión.cap toda la información recogida. Este fichero puede extraerse de la memoria del equipo y ser utilizado a posteriori para analizar el comportamiento de la red. En las siguientes secciones se describe el funcionamiento de la facilidad Sniffer Fichero de captura Por defecto, el fichero donde se almacena la información del tráfico capturado es CAPTURE.CAP, aunque el usuario puede asignarle otro nombre distinto. SNIFFER config>filename prueba SNIFFER config> En el ejemplo se ha asignado prueba.cap como el nombre del fichero de captura. Es importante recordar que es necesario salvar la configuración y reiniciar el equipo para que la asociación entre en efecto. El fichero.cap queda almacenado en el directorio /mem de la memoria del equipo, y puede accederse a él mediante una conexión FTP. Figura 2.1. Conexión FTP y extracción del fichero de captura. En el ejemplo de la Figura 2.1, tras el proceso de login, se ha establecido la conexión FTP con el equipo que realizó la captura, se ha obtenido un listado del contenido del directorio /mem y se ha extraído el archivo CAPTURE.CAP mediante el comando get. El contenido del fichero se muestra en la Figura 2.2 utilizando un analizador de protocolos. ROUTER TELDAT Facilidad Sniffer Introducción I - 3
6 Figura 2.2 Visualización del fichero CAPTURE.CAP mediante un analizador de protocolos. El analizador utilizado divide la pantalla en tres sub-ventanas. En la primera aparecen enumerados los distintos paquetes interceptados; en la segunda se ha analizado el paquete marcado en la primera ventana, identificando los distintos protocolos involucrados; y en la última se muestra a nivel de byte el paquete seleccionado. El flujo de paquetes corresponde con un proceso de ping entre el equipo y el , observándose en primer lugar el intercambio inicial de mensajes ARP y a continuación la secuencia de paquetes de ICMP Request e ICMP Replay Modos de captura Los dispositivos conectados a una red están permanentemente escuchando el medio a la espera de recibir datos, comprobando si la dirección destino del paquete coincide con la suya y, en tal caso, aceptándolo y procesándolo. Sobre la base de este principio de funcionamiento, la facilidad Sniffer ofrece dos modos de captura de paquetes: single-host: El equipo almacena en el archivo de captura todos los paquetes cuya dirección origen o destino coincida con la suya. promiscuous: En este modo, el equipo intercepta y almacena todos y cada uno de los paquetes que circulan por la red a la que está conectado. ROUTER TELDAT Facilidad Sniffer Introducción I - 4
7 2.3. Dispositivo de captura Para realizar una captura existen dos alternativas: especificar un interfaz concreto a través del cual capturar tráfico, por ejemplo ethernet0/0 ; o bien elegir una captura de tipo any device (cualquier dispositivo), que permite interceptar tráfico de distintos interfaces activos en el equipo. La ejecución de una captura solo es posible en el proceso P 5, ya que ésta debe hacerse sobre un interfaz que ya este funcionando en el equipo. *p 5 Config$ feature sniffer -- SNIFFER configuration -- capture ethernet0/0 100 promiscuous Capturing traffic (Press any key to abort)... Capture finished CAP file is available, by means of FTP connection, in /mem directory. -- SNIFFER configuration -- capture bri0/0 10 single-host pcap_open_live failed: Chosen device not supported CLI Error: Command error En el primer ejemplo se ha realizado una captura en el interfaz ethernet0/0 de 100 paquetes utilizando la tarjeta de red en modo promiscuo; y en el segundo se ha seleccionado un interfaz en el que la facilidad Sniffer no está habilitada y la consola muestra el siguiente mensaje de error: pcap_open_live failed: Chosen device not supported. En las capturas any device los paquetes se obtienen directamente del kernel y encapsulados en un pseudo-protocolo, denominado SLL, que les añade una cabecera de nivel dos ficticia. -- SNIFFER configuration -- capture any 100 single-host Capturing traffic (Press any key to abort)... Capture finished CAP file is available, by means of FTP connection, in /mem directory. En el ejemplo se ha lanzado una captura de tipo any device de 100 paquetes en modo single-host, con el fin de monitorizar el mismo proceso de Ping de la Figura 2.2. En la Figura 2.3 se presenta la secuencia de paquetes interceptados. Al contrario que en la primera captura, el paquete seleccionado no se ha analizado identificando los distintos protocolos que lo componen. En lugar de eso, tenemos un payload de 102 bytes encapsulado en el protocolo SLL. El paquete corresponde con un ICMP Echo Request y un análisis del campo de datos permitiría identificar las cabeceras Ethernet, IP, ICMP y finalmente los datos reales de usuario. ROUTER TELDAT Facilidad Sniffer Introducción I - 5
8 Figura 2.3 Visualización de una captura tipo any device en el proceso de ping de la Figura SNIFFER configuration -- capture any 100 promiscuous Warning: Promiscuous mode not supported on the "any" device Warning: Switching capture to single host... Capturing traffic (Press any key to abort)... Capture finished CAP file is available, by means of FTP connection, in /mem directory. En este último ejemplo se pone de manifiesto la incompatibilidad del modo promiscuo con las capturas del tipo any device. Si se intenta forzar esta combinación, el equipo muestra un aviso indicando que el modo captura se ha cambiado internamente a single-host. ROUTER TELDAT Facilidad Sniffer Introducción I - 6
9 Capítulo 2 Configuración de la facilidad Sniffer
10 1. Configuración de la facilidad Sniffer El siguiente ejemplo muestra como acceder al menú de configuración de la faclidad Sniffer. *p 4 Config>feature sniffer -- SNIFFER configuration -- SNIFFER config> Los comandos disponibles son: Comando Función? (AYUDA) Muestra los comandos u opciones disponibles. FILENAME Permite especificar el nombre del archivo donde guardar los paquetes interceptados. EXIT Vuelve al prompt de configuración (Config>). Si se accede al menú de configuración desde el proceso RUNNING_CONFIG (P 5), los comandos disponibles son: Comando Función? (AYUDA) Muestra los comandos u opciones disponibles. CAPTURE Inicio de la captura de paquetes. FILENAME Permite especificar el nombre del archivo donde guardar los paquetes interceptados. EXIT Vuelve al prompt de configuración (Config>). *p 5 Config$feature sniffer -- SNIFFER configuration --? capture Start capturing packets filename Choose default file name exit Exit to parent menu Esta discrepancia en el menú de la facilidad Sniffer entre los procesos CONFIG y RUNNING- CONFIG se debe a que las capturas han de hacerse sobre interfaces que ya estén funcionando en el equipo, lo que limita a P 5 la utilización del comando capture. ROUTER TELDAT Facilidad Sniffer Configuración II - 8
11 1.1.? (AYUDA) Muestra la lista de los comandos disponibles. Desde P 4: Sintaxis: SNIFFER config>? SNIFFER config>? filename Choose default file name exit Exit to parent menu SNIFFER config> Desde P 5: Sintaxis:?? capture Start capturing packets filename Choose default file name exit Exit to parent menu 1.2. CAPTURE La ejecución de este comando inicia el proceso de captura de paquetes en el interfaz seleccionado. Se deben especificar también el número de paquetes a capturar y el modo de funcionamiento. El comando capture solo está disponible en el proceso P 5 dentro del menú de la facilidad Sniffer. Sintaxis: capture? <interface> Interface name any Any device a) capture <interface> Permite especificar un interfaz concreto sobre el que realizar la captura de paquetes. Si el interfaz seleccionado no permite capturar tráfico la consola muestra un mensaje de error. Sintaxis: capture <interface> <No. of packets( )> <modo> ROUTER TELDAT Facilidad Sniffer Configuración II - 9
12 capture ethernet0/0 200 promiscuous Capturing traffic (Press any key to abort)... Capture finished CAP file is available, by means of FTP connection, in /mem directory. capture ethernet0/0 100 single-host Capturing traffic (Press any key to abort)... Capture finished CAP file is available, by means of FTP connection, in /mem directory. En el primer ejemplo se ha realizado una captura de 200 paquetes en modo promiscuo, y en el segundo de 100 paquetes en modo single-host. En el primer caso se dispone de todos los paquetes que han llegado a la tarjeta de red Ethernet, y en el segundo solo se capturan los paquetes cuya dirección origen o destino coincida con la de la tarjeta de red del equipo. El usuario puede abortar el proceso de captura sin más que pulsar una tecla. El archivo.cap recoge los paquetes capturados hasta ese momento. b) Capture any Realiza una captura de tipo any device. Es decir, se dispone de los paquetes que entren o salgan del equipo encapsulados en una trama de nivel dos ficticia. El campo de datos está compuesto por el paquete real de nivel tres y, si es posible disponer de ella, de la cabecera real del nivel de enlace. Sintaxis: capture any <No. of packets( )> <modo> capture any 10 single-host Capturing traffic (Press any key to abort)... Capture finished CAP file is available, by means of FTP connection, in /mem directory EXIT Sale del entorno de configuración de la facilidad Sniffer y retorna al prompt de configuración anterior. Sintaxis: SNIFFER config>exit ROUTER TELDAT Facilidad Sniffer Configuración II - 10
13 -- SNIFFER configuration -- SNIFFER config>exit Config> ROUTER TELDAT Facilidad Sniffer Configuración II - 11
14 2. Resumen de comandos CAPTURE < interfaz any > <No. of paquets ( )> <promiscuous single-host> FILENAME <File_name(1..8 chars)> EXIT ROUTER TELDAT Facilidad Sniffer Configuración II - 12
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesP2: Configuración Básica de Redes IP con Equipos TELDAT
Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos
Más detallesQue es Velneo vdataclient V7?
Página 1 de 14 Que es Velneo vdataclient V7? Es el cliente de datos que nos permitirá de una forma remota acceder como administrador a una base de datos, observar el estado de la información e interactuar
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesCapítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación
Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesPráctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesCapitulo 1: Intro. al Enrutam. y reenvio de paquetes
Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesProyectos de Innovación Docente
Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesPráctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP
Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Objetivo Definir un esquema de direccionamiento IP para la red. Configurar y verificar el enrutamiento mediante el uso del Protocolo de
Más detallesManual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de los organismos de control autorizado (OCAs)
Manual de usuario Tramitación de inspecciones periódicas de ascensores: La visión de los organismos de control autorizado (OCAs) 2 de Noviembre de 2009 Índice 1. INTRODUCCIÓN... 3 2. ACCESO AL PORTAL DE
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesManual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras
Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesLaboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas
Más detallesResumen del módulo EZ Web Lynx.
Resumen del módulo EZ Web Lynx. Este documento es común a todas las prácticas diseñadas por este grupo de trabajo. CARACTERÍSTICAS Comenzamos con un repaso de las y funciones que ofrece el módulo servidor
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detallesPráctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP
Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesEXAMEN RECUPERACIÓN SEGUNDA EVALUACION
EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007
Más detallesMemoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN
Más detallesPráctica de laboratorio 4.1.6 Uso de los comandos CDP
Práctica de laboratorio 4.1.6 Uso de los comandos CDP Objetivo Utilizar los comandos CDP para obtener información acerca de las redes y dispositivos vecinos. Mostrar información acerca de la forma en que
Más detallesPráctica 2 - PCs en redes de área local Ethernet
Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta
Más detallesPráctica de laboratorio 3.3.4 Verificación de la configuración de PPP
Práctica de laboratorio 3.3.4 Verificación de la configuración de PPP Objetivo Configurar una interfaz serial en dos routers con el protocolo PPP. Verificar y probar la conectividad del enlace. Información
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesPráctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas
Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz
Más detallesPráctica2 Observando la red
Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.
Más detallesMontaje de una red doméstica
21 de Marzo de 2007 Índice Conceptos básicos de redes Conceptos físicos de redes Configuración de la red Salida de otros equipos al exterior Conceptos básicos de redes Interfaz de red Dirección IP Máscara
Más detallesTELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesPráctica de laboratorio 3.1.5 Configuración de una interfaz serial
Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Objetivo Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar entre sí. Información básica / Preparación
Más detallesLab 10: Configuración Básica de un Router
Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades
Más detallesServicio de groupware
Servicio de groupware El groupware, también conocido como software colaborativo, es el conjunto de aplicaciones que integran el trabajo de distintos usuarios en proyectos comunes. Cada usuario puede conectarse
Más detallesManual Time One Software control de horarios
Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio
Más detallesPráctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
Más detallesConfiguración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Libro blanco
Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Copyright 2007 por Xerox Corporation. Reservados todos los derechos. XEROX y Secure Access Unified
Más detallesGUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II
Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe
Más detallesGuía Teórica Práctico 1: Ventana de Comandos o Terminal
BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas
Más detalles5. Instalación y configuración de un servidor DNS. (configuración mediante webmin).
5. Instalación y configuración de un servidor DNS. (configuración mediante webmin). IES Gonzalo Nazareno. Instalación n y Mantenimiento de Servicios de Internet María a Jesús s Gragera Fernández. ndez.
Más detallesPráctica 8: El analizador de protocolos Ethereal
Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes
Más detallesINSTALACIÓN DE GATEWAYS SIP
INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detalles<SOLICITUD DE CLAVE SAC> MANUAL DE USUARIO
MANUAL DE USUARIO ÍNDICE 1 INTRODUCCIÓN... 3 1.1 Descripción de la aplicación... 3 1.2 Alcance de la aplicación... 3 1.3 Usuarios de la aplicación (roles)... 3 1.4 Acceso a la
Más detallesPráctica3 - Analizadores de red: Wireshark y tcpdump.
Práctica3 - Analizadores de red: Wireshark y tcpdump. 1- Objetivos Comprender los conceptos básicos del monitoreo de tráfico de red mediante el uso del analizador de protocolos Wireshark y del sniffer
Más detallesPráctica de laboratorio 3.2.7 Configuración de las tablas de host
Práctica de laboratorio 3.2.7 Configuración de las tablas de host Objetivo Crear tablas de host IP que permitan que un router use nombres para identificar todas las interfaces conectadas a ese router.
Más detallesARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesPráctica 4: Ethernet, Switching y VLANs
75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red
Más detallesHardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados
Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de
Más detallesLa extensión de geoprocesamiento de gvsig permite aplicar una serie de procesos
CASO PRÁCTICO UNIDAD 6 PRÁCTICA GEOPROCESAMIENTO BÁSICO. La extensión de geoprocesamiento de gvsig permite aplicar una serie de procesos estándar sobre las capas de información vectorial cargadas en el
Más detallesPacket Tracer: Conexión de un router a una LAN
Packet Tracer: Conexión de un router a una LAN Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192.168.10.1 255.255.255.0 No aplicable
Más detallesUD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez
E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesESFINGE Estadísticas de las Industrias del Gas Manual de Usuario Ciudadano ÍNDICE
Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 3 2. ACCESO A LA APLICACIÓN... 4 2.1. ALTA NUEVO USUARIO... 5 2.2. RECORDATORIO CLAVES DE ACCESO... 7 2.3. AUTENTICARSE EN EL SISTEMA... 8 3. ESTRUCTURA DE LA
Más detallesEXAMEN SEGUNDA EVALUACION
EXAMEN SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 12 Marzo -2008 1 EXAMEN SEGUNDA
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesSistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Más detallesPráctica de laboratorio: resolución de problemas de routing entre VLAN Topología
Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesRouter Teldat. Protocolo HTTP
Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesPráctica de laboratorio 4.2.5a Pruebas de conectividad Ping
Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Objetivo Usar el comando ping para enviar datagramas ICMP al host objetivo. Verificar que la capa de red entre el origen y el destino funcione
Más detallesGUIA DE USUARIO PARA LOS REPRESENTANTES DE EMPRESAS. SOLICITUD DE INSCRIPCIÓN DE UNA EMPRESA EN EL REGISTRO.-
GUIA DE USUARIO PARA LOS REPRESENTANTES DE EMPRESAS. SOLICITUD DE INSCRIPCIÓN DE UNA EMPRESA EN EL REGISTRO.- Para poder realizar una solicitud de inscripción los representantes de empresa deben estar
Más detallesCuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesRouter Teldat NETFLOW
Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo
Más detallesGUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA. SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT
GUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT Versión 8.0 National Soft de México Configuración de Facturación
Más detallesP6 Servicio de Voz sobre IP (VoIP)
Prácticas sobre Protocolos Internet P6 Servicio de Voz sobre IP (VoIP) Objetivos: Los objetivos que se pretende alcanzar con esta práctica son: o Comprender el funcionamiento del protocolo SIP como base
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesClase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesPráctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF
Práctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar
Más detallesPráctica de laboratorio 5.2.5 Configuración de subinterfaces Frame Relay
Práctica de laboratorio 5.2.5 Configuración de subinterfaces Frame Relay Objetivo Configurar tres routers en una red Frame Relay de malla completa. Información básica / Preparación Se utiliza un emulador
Más detallesMANUAL DE USUARIO PARA LA GESTIÓN DE LISTAS EN LA APLICACIÓN INFORMÁTICA ORDENACIÓN-CENTROS
MANUAL DE USUARIO PARA LA GESTIÓN DE LISTAS EN LA APLICACIÓN INFORMÁTICA ORDENACIÓN-CENTROS actual. Hay que acceder a la aplicación ordenación-centros y seleccionar el curso A continuación, hay que seleccionar
Más detalles