Análisis de Desempeño del Servidor

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de Desempeño del Servidor"

Transcripción

1 Análisis de Desempeño del Servidor WALC 29: Gestión de Redes Septiembre 21-25, 29 Bogotá, Colombia 29

2 Análisis Local Antes de echar la culpa a la red, verificar si los problemas son locales. Qué puede ir mal localmente?: Problemas de hardware ( I/O Carga excesiva (CPU, memoria, Qué esta considerado 'normal'? Uso frecuente de herramientas de análisis Familiarizarse con los valores y estado de la máquina Es esencial mantener historia Agentes de SNMP y bases de datos nsrc@walc 29

3 Análisis de desempeño en Unix Tres categorías principales: Procesamiento Procesos en ejecución (running) Procesos en espera (sleeping) Esperando turno bloqueados Memoría Real Virtual ( Input/Output ) I/O Almacenamiento Red nsrc@walc 29

4 Medidas Clave Insuficiente capacidad de procesamiento Número de procesos en espera de ejecución es constantemente alto Porcentaje de utilización del CPU alto Memoría insuficiente Poca memoría libre Mucha actividad swap (swap in, swap out) Entrada/Salida (Input/Ouput) lento Muchos procesos en estado bloqueado Número alto de bloques (unidades fijas de datos) transferidos 29

5 Análisis local Afortunadamente, en Unix existen docenas de herramientas útiles (y gratis) que ofrecen mucha información sobre la máquina. Algunas de las más conocidas: vmstat - dump - iperf top lsof netstat ( ethereal ) - wireshark - iptraf - ntop nsrc@walc 29

6 vmstat Muestra periódicamente información (resumida) sobre procesos, memoría, paginación, I/O, CPU, etc. vmstat <-opciones> <periodo> <máximo de veces> # vmstat 2 procs # vmstat memory swap io system cpu---- r procs b memory swpd free buff cache ---swap-- si so -----io---- bi bo --system-- in cs us ----cpu---- sy id wa 2 r b swpd free buff cache si so bi 3 bo 4 in 3 cs 3 15 us 11 sy 73 id wa nsrc@walc 29

7 top Herramienta básica de analisis de desempeño en un entorno Unix/Linux Muestra periódicamente una lista de estadísticas acerca del desempeño del sistema: Uso del CPU Uso del la memoría RAM y SWAP Carga promedia (load average) Información por proceso nsrc@walc 29

8 Carga Promedio (Load Average) Promedio de procesos activos en los últimos 1, 5 y 15 minutos Una medida simplista pero útil Dependiendo de la máquina, los rangos considerados 'normales' pueden variar: Máquinas multi-procesador pueden manejar más procesos activos por unidad de tiempo nsrc@walc 29

9 top Información por proceso (columnas más relevantes): PID: ID del proceso USER: usuario que ejecuta el proceso %CPU: Porcentaje del tiempo total del CPU utilizado por el proceso desde la última muestra %MEM: Porcentaje de la memoria física utilizado por el proceso TIME: Tiempo total del CPU utilizado por el proceso desde su inicio 29

10 Ejemplo top 29

11 top Comandos interactivos más relevantes f : Agregar o quitar columnas F : Especificar la columna a ordenar <, > : Mover la columna a ordenar u : Especificar un usuario en particular k : Especificar un proceso a matar (kill) d, s : Cambiar el intervalo de ejecución nsrc@walc 29

12 netstat Muestra información sobre: Conexiones de red Tablas de encaminamiento Estadísticas de interfaz Membresías de grupos multicast 29

13 netstat Parámetros más relevantes -n: Mostrar direcciones, puertos y usuarios en forma numérica -r: Tabla de rutas -s: Estadisticas por protocolo -i: Estado de las interfazes -l: Puertos abiertos (listening sockets) --, --udp: Especificar el protocol -A: Familia de direcciones [inet inet6 unix etc.] -p: Mostrar el nombre del proceso para cada puerto -c: Muestra resultados continuamente nsrc@walc 29

14 netstat Ejemplos: # netstat -n -- -c # netstat -n -- -c ( servers Active Internet connections (w/o Proto Active Recv-Q Internet Send-Q connections Local Address (w/o ( servers Foreign Address State Proto Recv-Q Send-Q 272 ::ffff: :22 Local Address ::ffff: :6968 Foreign Address ESTABLISHED State 272 ::ffff: :22 ::ffff: :53219 ::ffff: :6968 ESTABLISHED ::ffff: :22 ::ffff: :53219 ESTABLISHED # netstat -lnp -- # netstat -lnp -- ( servers Active Internet connections (only Proto Active Recv-Q Internet Send-Q connections Local Address (only ( servers Foreign Address State PID/Program name Proto Recv-Q Send-Q...:199 Local Address...:* Foreign Address State 11645/snmpd PID/Program name...:336...:199...:* 1997/mysqld 11645/snmpd...:336...:* 1997/mysqld # netstat -ic Kernel # netstat Interface -ic table Iface Kernel Interface MTU Met table RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth Iface 15 MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR BMRU Flg lo eth LRU BMRU eth lo BMRU LRU lo eth LRU BMRU eth lo BMRU LRU lo eth LRU BMRU eth lo BMRU LRU lo eth LRU BMRU eth lo BMRU LRU eth BMRU nsrc@walc 29

15 netstat Ejemplos: # netstat listening --program ( servers Active # netstat Internet connections listening (only --program Proto Active Recv-Q Internet Send-Q connections Local Address ( servers (only Foreign Address State PID/Program name Proto Recv-Q Send-Q *:51 Local Address Foreign Address State 13598/iperf PID/Program name localhost:mysql *: /mysqld 13598/iperf *:www localhost:mysql 7246/apache2 5586/mysqld t6-2.local:domain *:www 5378/named 7246/apache2 t6-2.local:domain t6-2.local:domain 5378/named 5378/named t6-2.local:domain t6-2.local:domain 5378/named 5378/named localhost:domain t6-2.local:domain 5378/named 5378/named localhost:ipp localhost:domain 5522/cupsd 5378/named localhost:smtp localhost:ipp 6772/exim4 5522/cupsd localhost:953 localhost:smtp 5378/named 6772/exim4 *:https localhost: /apache2 5378/named 6 [::]:ftp *:https [::]:* 7185/proftpd 7246/apache2 6 6 [::]:domain [::]:ftp [::]:* [::]:* 5378/named 7185/proftpd 6 6 [::]:ssh [::]:domain [::]:* [::]:* 5427/ 5378/named 6 6 [::]:3 [::]:ssh [::]:* [::]:* 17644/ntop 5427/ 6 6 ip6-localhost:953 [::]:3 [::]:* [::]:* 5378/named 17644/ntop 6 6 [::]:35 ip6-localhost:953 [::]:* [::]:* 17644/ntop 5378/named 6 [::]:35 [::]:* 17644/ntop nsrc@walc 29

16 ( Files lsof (List Open lsof es particularmente útil porque en Unix todo es un archivo: sockets unix, sockets ip, directorios, etc. Permite asociar archivos abiertos por: -p: PID (Process ID) de un proceso -i : Una dirección de Internet (protocolo:puerto) -u: Un usuario nsrc@walc 29

17 lsof Ejemplo: Usando netstat -ln - determino que el puerto 61 está abierto y esperando una conexión (). # netstat -ln -- Active # netstat Internet -ln -- ( servers connections (only Proto Active Recv-Q Internet Send-Q connections Local Address ( servers (only Foreign Address State Proto Recv-Q Send-Q Local Address Foreign Address State :61...:* : :61...:*...:* :611...:* nsrc@walc 29

18 lsof Determinar qué proceso tiene el puerto (61) abierto y qué otros recursos está utilizando: # lsof -i :61 COMMAND # lsof -i PID :61 USER FD TYPE DEVICE SIZE NODE NAME COMMAND 131 PID USER 6u FD IPv4 TYPE 5363 DEVICE SIZE NODE localhost.localdomain:x11-ssh-offset NAME ( ) u 6u IPv6 IPv [::1]:x11-ssh-offset localhost.localdomain:x11-ssh-offset ( ) ( ) ( ) 131 7u IPv [::1]:x11-ssh-offset # lsof -p 131 COMMAND # lsof -p PID 131 USER FD TYPE DEVICE SIZE NODE NAME COMMAND 131 PID USER cwd FD DIR TYPE DEVICE 496 SIZE NODE 2 / NAME rtd cwd DIR DIR / / txt rtd DIR /usr/sbin/ / mem txt /usr/lib/libwrap.so..7.6 /usr/sbin/ mem mem /lib/libutil-2.4.so /usr/lib/libwrap.so mem mem /usr/lib/libz.so /lib/libutil-2.4.so mem mem /lib/libnsl-2.4.so /usr/lib/libz.so mem mem /usr/lib/libgssapi_krb5.so.2.2 /lib/libnsl-2.4.so mem mem /usr/lib/libkrb5support.so.. /usr/lib/libgssapi_krb5.so mem mem /lib/libsetrans.so. /usr/lib/libkrb5support.so mem mem /lib/libcom_err.so.2.1 /lib/libsetrans.so mem mem /usr/lib/libcrack.so.2.8. /lib/libcom_err.so mem mem /lib/security/pam_succeed_if.so /usr/lib/libcrack.so mem /lib/security/pam_succeed_if.so... nsrc@walc 29

19 lsof Que servicios estoy corriendo? # lsof -i COMMAND # lsof -i PID USER FD TYPE DEVICE SIZE NODE NAME firefox COMMAND 4429 PID hervey USER 5u FD IPv4 TYPE DEVICE SIZE NODE :5689- NAME > :www firefox 4429 ( ESTABLISHED ) hervey 5u IPv :5689- named > :www 5378 ( ESTABLISHED ) ( ) bind 2u IPv *:domain named named bind bind 21u 2u IPv4 IPv localhost:domain ( ) *:domain ( ) named bind 3u 21u IPv6 IPv *:ssh localhost:domain ( ) ( ) cupsd u 3u IPv4 IPv localhost:ipp ( ) *:ssh ( ) mysqld cupsd mysql 1u 3u IPv4 IPv localhost:mysql ( ) localhost:ipp ( ) snmpd mysqld snmp mysql 8u 1u IPv4 IPv UDP localhost:snmp ( ) localhost:mysql exim4 snmpd Debian-exim snmp 3u 8u IPv4 IPv UDP localhost:smtp localhost:snmp ( ) ntpd exim Debian-exim ntp 16u 3u IPv4 IPv UDP *:ntp ( ) localhost:smtp ntpd ntpd ntp ntp 17u 16u IPv6 IPv UDP UDP *:ntp *:ntp ntpd ntpd ntp ntp 18u 17u IPv6 IPv UDP UDP [fe8::25:56ff:fec:8]:ntp *:ntp ntpd ntpd ntp ntp 19u 18u IPv6 IPv UDP UDP ip6-localhost:ntp [fe8::25:56ff:fec:8]:ntp proftpd ntpd proftpd ntp 1u 19u IPv6 IPv UDP *:ftp ip6-localhost:ntp ( ) apache2 proftpd www-data proftpd 3u 1u IPv4 IPv *:www *:ftp ( ) ( ) apache2 apache www-data www-data 4u 3u IPv4 IPv *:https ( ) *:www ( )... ( ) apache www-data 4u IPv *:https iperf... ( ) u IPv *:51 apache2 iperf www-data 3u 3u IPv4 IPv *:www *:51 ( ) ( ) apache2 apache www-data www-data 4u 3u IPv4 IPv *:https ( ) *:www ( ) ( ) apache www-data 4u IPv *:https nsrc@walc 29

20 dump Muestra los encabezados de los paquetes recibidos en una interfaz dada. Opcionalmente, filtra basado en expresiones booleanas Permite escribir la información en un archivo para su posterior análisis Requiere privilegios de administrador (), dado que ha de configurarse la interfaz de red en modo 'promiscuo' - Nota: El modo 'promiscuo' pierde utilidad cuando la conexión es a través de un switch. nsrc@walc 29

21 dump Parámetros relevantes: ( eth -i : Especificar la interfaz (ej: -i -l : Pasar la salida por un búfer de lineas (vea mientras que estas capturando paquetes) -v, -vv, -vvv: Cada vez más información -n : No traducir direcciones IP a nombres (evita DNS) -nn : No traducir números de puerto -w : Escribir los paquetes a un archivo -r : Leer paquetes de un archive creado con '-w' nsrc@walc 29

22 dump 29

23 dump Ejemplos: Mostrar todo el tráfico HTTP originando en # dump -lnxvvv port 8 and src host # dump -lnxvvv port 8 and src host Mostrar todo el tráfico originando en excepto SSH # dump -lnxvvv src host and not port 22 # dump -lnxvvv src host and not port 22 nsrc@walc 29

24 wireshark Wireshark es un analizador con interfaz gráfica basado en libpcap, la misma biblioteca de captura de paquetes utilizada por dump La interfaz gráfica ofrece ciertas ventajas, por ejemplo: Visualización jerárquica por protocolo (drill-down) Mostrar una 'conversación' (Follow Stream) Colores para distinguir tipos de tráfico Múltiples estadísticas, gráficos, etc. 29

25 wireshark Wireshark vino después que Etheral La combinación de dump y wireshark pueden ser bastante poderoso. Por ejemplo: # dump -i eth1 -A -s15-2 dump.log port 21 $ sudo wireshark -r dump.log nsrc@walc 29

26 wireshark 29

27 iptraf Múltiples estadísticas que se puede medir y muchas funciones Por protocolo/puerto Por tamano de paquetes Genera logs Utiliza DNS para traducir direcciones Ventajas Simplicidad Basado en menús (utiliza curses ) Configuración flexible nsrc@walc 29

28 iptraf Es posible ejecutar periódicamente en background (-B) Permite, por ejemplo, ejecutar desde un cron job y analizar los logs periódicamente. Generar alarmas Guardar en una base de datos Tiene un nombre genial... Interactive Colorful IP LAN Monitor Example: iptraf -i eth1 nsrc@walc 29

29 ntop: Network Top Equivalente a top, pero para información de red Información por nodo, protocolo de red, protocolo IP, estadísticas, gráficos, etc. Interfaz web (servidor web integrado!) Con soporte SSL Dispone de varios plugins que extienden sus funcionalidades Archivos RRD Análisis de NetFlow nsrc@walc 29

30 ntop Puede ejecutarse en modo daemon con SSL: -d : daemon -W <puerto> : Escuchar en el puerto 35, modo SSL ntop ntop -d -d -W -W Para ver el interfaz de web ir al: nsrc@walc 29

31 ntop 29

32 ntop Incluye un parámetro que permite crear un archivo con información sobre paquetes sospechosos -q --create-suspicious-packets This parameter tells ntop to create a dump file of suspicious packets. There are many, many, things that cause a packet to be labeled as 'suspicious', including: Detected ICMP fragment Detected Land Attack against host Detected overlapping/tiny packet fragment Detected traffic on a diagnostic port Host performed ACK/FIN/NULL scan Host rejected session HTTP/FTP/SMTP/SSH detected at wrong port ( short Malformed /UDP/ICMP packet (packet too Packet # %u too long Received a ICMP protocol Unreachable from host Sent ICMP Administratively Prohibited packet to host Smurf packet detected for host connection with no data exchanged session reset without completing 3-way handshake Two MAC addresses found for the same IP address UDP data to a closed port ( 8/21/25/22 Unknown protocol (no HTTP/FTP/SMTP/SSH) detected (on port Unusual ICMP options nsrc@walc 29

33 ntop Luego de hacer una captura con -q, es posible analizar más detalladamente los paquetes sospechosos con ethereal: ethereal -r /usr/local/var/ntop/ntop-suspicious-pkts.deveth.pcap 29

34 nmap Network MAPper Bien complejo. La cantidad de parámetros es impresionante. Muy útil para ver que esta corriendo en un red o si servidores o servicios están disponibles. Ojo con el uso de nmap! Puede ver como un ataque al recipiente de un escaneo de nmap. Todo sobre nmap esta disponible aquí: nsrc@walc 29

35 nmap Ejemplos Veamos que servidores están corriendo en un red: # nmap -sp /24 Veamos que sistema operativos hay y que servicios están corriendo en un red: # nmap -st -O nsrc@walc 29

36 iperf Para medir el rendimiento de la red entre dos puntos iperf tiene dos modos, servidor y cliente Facíl de usar Excelente para determinar los parámetros optimales de Tamaño de ventana de por el rendimiento óptimo nsrc@walc 29

37 iperf Usando UDP uno puede generar reportajes de perdida de paquetes y/o jitter Puede correr varias sesiones usando threads Apoya IPv6 29

38 Parámetros de Iperf Usage: iperf [-s -c host] [options] Usage: iperf iperf [-h --help] [-s -c host] [-v --version] [options] iperf [-h --help] [-v --version] Client/Server: Client/Server: -f, --format [kmkm] format to report: Kbits, Mbits, KBytes, MBytes -i, -f,--interval --format # [kmkm] seconds format between to report: periodic Kbits, bandwidth Mbits, KBytes, reportsmbytes ( KB -l, -i,--len --interval #[KM] # length seconds of between buffer to periodic read or bandwidth write (default reports8 -m, -l,--print_mss ( KB ( 8header --len #[KM] print length of maximum buffer segment to read size or write (MTU (default - /IP -p, -m,--port --print_mss# server print port maximum to listen segment on/connect size (MTU to - /IP -u, -p,--udp --port # use server UDP rather port to than listen on/connect to ( size -w, -u,--window --udp #[KM] use window UDP rather size (socket than buffer -B, -w,--bind --window <host> #[KM] bind to window <host>, size an (socket interface buffer or multicast ( size address -C, -B,--compatibility --bind <host> for bind use to with <host>, older an versions interface does or not multicast sent extra address msgs -M, -C,--mss --compatibility # set for use maximum with older segment versions size (MTU does - not 4 sent ( bytes extra msgs -N, -M,--nodelay ( bytes --mss # set set no maximum delay, segment disabling size Nagle's (MTU - Algorithm 4 -V, -N,--IPv6Version --nodelay Set set the domain no delay, to IPv6 disabling Nagle's Algorithm -V, --IPv6Version Set the domain to IPv6 Server specific: Server -s, --server specific: run in server mode -U, -s,--single_udp --server run run in in single server threaded mode UDP mode -D, -U,--daemon --single_udp run run the in server single as threaded a daemon UDP mode -D, --daemon run the server as a daemon Client specific: Client -b, --bandwidth specific: #[KM] for UDP, bandwidth to send at in bits/sec -b, --bandwidth #[KM] (default for UDP, 1 bandwidth Mbit/sec, to implies send at ( u - in bits/sec -c, --client <host> run (default in client 1 Mbit/sec, mode, connecting implies ( u - to <host> -d, -c,--dualtest --client <host> Do run a bidirectional in client mode, test connecting simultaneously to <host> -n, -d,--num --dualtest #[KM] number Do a bidirectional of bytes to transmit test simultaneously ( t - (instead of -r, -n,--tradeoff ( t - --num #[KM] Do number a bidirectional of bytes to test transmit individually (instead of -t, -r,--time --tradeoff # time Do a in bidirectional seconds to transmit test individually ( secs for (default 1 ( secs -F, -t,--fileinput --time <name> # input time the in seconds data to to be transmitted for from (default a file 1 -I, -F,--stdin --fileinput <name> input input the the data data to to be be transmitted from from stdin a file -L, -I,--listenport --stdin # port input to the recieve data bidirectional to be transmitted tests from back stdin on -P, -L,--parallel --listenport # # number port to of recieve parallel bidirectional client threads tests to run back on -T, -P,--ttl --parallel # # time-to-live, number of parallel for multicast client threads (default ( to1 run ( 1 -T, --ttl # time-to-live, for multicast (default nsrc@walc 29

39 Ejemplo iperf - $ iperf -s $ iperf -s Server listening on port 51 Server listening on port 51 ( default ) window size: 85.3 KByte ( default ) window size: 85.3 KByte [ 4] local port 51 connected with [ 4] local port 51 connected with port 3961 port 3961 [ 4] sec 68 KBytes 419 Kbits/sec [ 4] sec 68 KBytes 419 Kbits/sec # iperf -c nsrc.org # iperf -c nsrc.org Client connecting to nsrc.org, port 51 Client connecting to nsrc.org, port 51 ( default ) window size: 16. KByte ( default ) window size: 16. KByte [ 3] local port 3961 connected with [ 3] local port 3961 connected with port 51 port 51 [ 3].-1.3 sec 68 KBytes 485 Kbits/sec [ 3].-1.3 sec 68 KBytes 485 Kbits/sec nsrc@walc 29

40 Ejemplo Iperf - UDP # iperf -c host1 -u -b1m # iperf -c host1 -u -b1m Client connecting to nsdb, UDP port 51 Client connecting to nsdb, UDP port 51 Sending 147 byte datagrams Sending 147 byte datagrams ( default ) UDP buffer size: 16 KByte ( default ) UDP buffer size: 16 KByte [ 3] local port 3966 connected with port 51 [ 3] local port 3966 connected with port 51 [ 3].-1. sec 114 MBytes 95.7 Mbits/sec [ 3].-1. sec 114 MBytes 95.7 Mbits/sec [ 3] Sent datagrams [ 3] Sent datagrams [ 3] Server Report: [ 3] Server Report: (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ $ iperf -s -u -i 1 $ iperf -s -u -i Server listening on UDP port 51 Server listening on UDP port 51 Receiving 147 byte datagrams Receiving 147 byte datagrams ( default ) UDP buffer size: 18 KByte ( default ) UDP buffer size: 18 KByte [ 3] local port 51 connected with port 3966 [ 3] local port 51 connected with port 3966 ( % ) 3].- 1. sec 11.4 MBytes 95.4 Mbits/sec.184 ms / 8112 [ ( % ) 3].- 1. sec 11.4 MBytes 95.4 Mbits/sec.184 ms / 8112 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8141 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8141 [ ( % ) 3] sec 11.4 MBytes 95.6 Mbits/sec.182 ms / 8133 [ ( % ) 3] sec 11.4 MBytes 95.6 Mbits/sec.182 ms / 8133 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8139 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8139 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.18 ms / 8137 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.18 ms / 8137 [ (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ nsrc@walc 29

41 Bibliografía Monitoring Virtual Memory with vmstat Ejemplo Básico de dump (Español) 29

Análisis de Desempeño Local

Análisis de Desempeño Local Análisis de Desempeño Local Taller Gestión de Redes WALC 2008 11 de Noviembre 2008 Hervey Allen Materias de Carlos Vicente Análisis local Como ya sabemos... antes de echar la culpa a la red, verificar

Más detalles

Análisis Local de la Red

Análisis Local de la Red UNAN-León Análisis Local de la Red These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as part of the

Más detalles

Introducción a la Gestión de Redes

Introducción a la Gestión de Redes Introducción a la Gestión de Redes Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP)

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) OBJETIVOS: Familiarizar al alumno con herramientas básicas de monitorización y diagnóstico de errores en un entorno de red IP. Tener una práctica que

Más detalles

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema Linux Monitorización de rendimiento Herramientas integradas en el Herramientas Sysstat Monitorización de programas Monitor del Monitorizar la carga del. uptime Presenta la hora del y el tiempo que lleva

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Medición y comparación de prestaciones

Medición y comparación de prestaciones Evaluación y Explotación de Sistemas Informáticos Medición y comparación de prestaciones Problemas Considérese un sistema informático (con palabras de 32 bits) en el que la activación de un monitor software

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Laboratorio 2 Introducción al DNS (Domain Name System)

Laboratorio 2 Introducción al DNS (Domain Name System) Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. netstat

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. netstat Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 netstat Sonia Díaz netstat El netstat se utiliza para ver en forma detallada las estadísticas acerca de las interfaces

Más detalles

Monitorizacion de Netflow con NFSen

Monitorizacion de Netflow con NFSen Monitorizacion de Netflow con NFSen Gestion de Redes Contents 1 Introduccion 1 1.1 Metas................................. 1 1.2 Supuestos............................... 1 2 Generar un poco de trafico 1

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

SO2006 login: ----------------------------------------------------------------------

SO2006 login: ---------------------------------------------------------------------- Pregunta: - Mi problema es q no encuentro los caracteres "" Respuesta: La imagen de linux que les proporcionamos tiene cargado el mapa de caracteres para un teclado español. Probablemente tu tengas

Más detalles

Redes de Computadoras Introducción

Redes de Computadoras Introducción Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Mérida - Venezuela Prof. Gilberto Díaz Compartiendo Recursos En la clase anterior vimos ciertas características

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute

Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute Topología Objetivos Parte 1: Utilizar el comando ping para registrar la latencia de red Parte 2: Utilizar el comando

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Parallel Virtual File System (PVFS)

Parallel Virtual File System (PVFS) Parallel Virtual File System (PVFS) Introducción: El sistema de archivos paralelo Parallel Virtual File System, permite a las distintas aplicaciones (paralelas y seriales) almacenar data en servidores

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Universidad de Colima Facultad de Telemática.

Universidad de Colima Facultad de Telemática. Universidad de Colima Facultad de Telemática. Practica 3 MRTG Una herramienta para el mantenimiento vía web. Materia: Administración de Redes. Profesor: MC. Juan Manuel Ramírez Alcaráz Integrantes: Mario

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6.

1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6. 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6. Servidores iterativos y concurrentes 7. Estándares Stream Es

Más detalles

MySQL: Guía de Referencia

MySQL: Guía de Referencia Instituto Tecnologico Superior de Coatzacoalcos (ITESCO). MySQL: Guía de Referencia Farid Alfredo Bielma Lopez fbielma@fbielma.org http://fbielma.org/course/fbielma/curso_mysql.pdf Resumen del curso Algunas

Más detalles

Pasos para utilizar el Monitor de Red

Pasos para utilizar el Monitor de Red Monitor de red 1 Pasos para utilizar el Monitor de Red Descripción e instalación del Monitor de Red de Microsoft Utilización del monitor para capturar paquetes Utilización de filtros 2 Monitor de Red Presentación

Más detalles

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias. Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Práctica de laboratorio 3.1.4 Uso de los comandos show del router

Práctica de laboratorio 3.1.4 Uso de los comandos show del router Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.

Más detalles

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l: Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Topología Objetivos Parte 1: Examinar el tráfico Web HTTP Parte 2: Mostrar elementos de la suite de protocolos TCP/IP Información básica

Más detalles

NetGUI: 2. Configuración de RIP en Zebra

NetGUI: 2. Configuración de RIP en Zebra NetGUI: 2. Configuración de RIP en Zebra Sistemas Telemáticos I Departamento de Sistemas Telemáticos y Computación (GSyC) Marzo de 2010 GSyC - 2010 NetGUI: 3. Configuración de RIP en Zebra 1 c 2010 Grupo

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012 PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:

Más detalles

Avance de Documentación del proyecto de redes inalámbricas

Avance de Documentación del proyecto de redes inalámbricas Avance de Documentación del proyecto de redes inalámbricas Pruebas Autores: Fernando Tajes Emiliano Desantis Victor Alem 1 Contenido Prueba 3:...3 Conclusiones...7 Prueba 4:...8 Prueba 5:...11 Parte 6...13

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Introducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010

Introducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010 mailto:pchavezl74@gmail.com 23 de marzo de 2010 1 Introducción Que es un Sistema Operativo? Un sistema operativo es un programa que tiene la finalidad de simplificar el manejo y la utilización de la computadora.

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo Práctica 2:Configuración de una Red Local de Estaciones de Trabajo Introducción En esta práctica configuraremos la conexión de red del equipo con S.O. Windows XP. Para el acceso a Internet usaremos el

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008

Más detalles

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A.

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A. ipecs- Guía básica de usuario Departamento Técnico Datalux Spain S.A. Página 1 de 21 1. INTRODUCCIÓN El ipecs- (Unified Device es una aplicación de MS-Windows que permite gestionar y monitorizar sistemas

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Tutorial para la comunicación TCP en el BMS Server

Tutorial para la comunicación TCP en el BMS Server Tutorial para la comunicación TCP en el BMS Server Contenido 1. Pasos iniciales para trabajar empleando conexión TCP... 2 2. Configuración de la conexión TCP... 4 2.1. Comprobación de la conexión TCP...

Más detalles

Práctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C.

Práctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C. Práctica 3: Monitorización de la Red Índice Introducción...2 Netstat...3 Apartado a...3 Apartado b...9 Apartado c...10 Apartado d...11 Tcpdump...13 Apartado a...13 Apartado b...14 Apartado c...15 Apartado

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes

Más detalles

Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat

Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat TUTORIAL DE netstat Extraido y traducido del Security-Quickstart-HOWTO (Autor: Hal Burgiss) Documento original: http://www.tldp.org/howto/security-quickstart-howto/index.html 1.- INTRODUCCIÓN netstat es

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Guía 2 Crear un bonding y RAID en FreeNAS

Guía 2 Crear un bonding y RAID en FreeNAS Guía 2 Crear un bonding y RAID en FreeNAS Contenido: CONTENIDO:... 1 CONSIDERACIONES DE LA GUÍA.... 1 a. Objetivo:... 1 b. Software necesario... 1 SOLUCIÓN... 3 CONFIGURACIÓN DE TARJETAS DE RED... 3 Paso

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Parallel Virtual File System (PVFS)

Parallel Virtual File System (PVFS) Introducción: Es un sistema de archivos paralelo que permite a las aplicaciones paralelas y seriales almacenar y recuperar datos desde de un conjuto de nodos o servidores de I/O unidos a través de la red.

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Afinamiento del Sistema

Afinamiento del Sistema Afinamiento del Sistema /home/oscar/asignaturas/aso/presentacion1/aso.sxi Oscar Alejandro Ferrer Bernal Facultad de Informática Universidad de Las Palmas de Gran Canaria Parte 1 Ajuste del Sistema Areas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Procedimiento de Reset de Infraestructura de Software

Procedimiento de Reset de Infraestructura de Software Procedimiento de Reset de Infraestructura de Software SGP-RFC-015 Localizacion: http://subversion.analitica.com.co:8023/sgp/docs/rfcs/sgp-rfc-015 Procedimientos de Reset de Infraestructura de SW.docx En

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Utilizar NSlookup.exe

Utilizar NSlookup.exe Página 1 de 7 Id. de artículo: 200525 - Última revisión: lunes, 26 de septiembre de 2005 - Versión: 2.0 Utilizar NSlookup.exe Nslookup.exe es una herramienta administrativa de la línea de comandos para

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 3,

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Data Backup Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 4,

Más detalles

CAS-2700-02 Gateway para convertir desde los equipos Veeder TLS 300, 350, 450 Hacia Modbus (RTU and TCP), BACnet, y HTML

CAS-2700-02 Gateway para convertir desde los equipos Veeder TLS 300, 350, 450 Hacia Modbus (RTU and TCP), BACnet, y HTML Descripción CAS-2700-02 Gateway para convertir desde los equipos Veeder TLS 300, 350, 450 Hacia (RTU and TCP), BACnet, y HTML El driver Veeder Root Serial permite que el gateway haga poleo del panel TLS

Más detalles

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

CTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100.

CTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100. En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Unix. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO DE

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS)

CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS) CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 5,

Más detalles

Nivel de Transporte en Internet

Nivel de Transporte en Internet Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

Sistema de monitoreo de redes Iptraf Politécnico Internacional

Sistema de monitoreo de redes Iptraf Politécnico Internacional Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

* El servidor NOC:!! 10.10.0.254 * Su enrutador:!!! 10.10.N.254 * El switch dorsal:!! 10.10.0.253

* El servidor NOC:!! 10.10.0.254 * Su enrutador:!!! 10.10.N.254 * El switch dorsal:!! 10.10.0.253 Ejercicios con SNMP, parte I ====================== Nota: muchos de los comandos en este ejercicio no tienen que ejecutarse como root, pero no hay problema con ejecutarlos todos como root. Así que sería

Más detalles

Monitorización SGBD PostgreSQL

Monitorización SGBD PostgreSQL Monitorización SGBD PostgreSQL Página 1 Monitorización SGBD PostgreSQL. OpenOffice/PDF Version 1º Edition, 22 September 2012 Copyright 2012 Luis Caballero Cruz Página 2 1 MONITORIZACIÓN

Más detalles