Análisis de Desempeño del Servidor
|
|
- Dolores Montoya Reyes
- hace 8 años
- Vistas:
Transcripción
1 Análisis de Desempeño del Servidor WALC 29: Gestión de Redes Septiembre 21-25, 29 Bogotá, Colombia 29
2 Análisis Local Antes de echar la culpa a la red, verificar si los problemas son locales. Qué puede ir mal localmente?: Problemas de hardware ( I/O Carga excesiva (CPU, memoria, Qué esta considerado 'normal'? Uso frecuente de herramientas de análisis Familiarizarse con los valores y estado de la máquina Es esencial mantener historia Agentes de SNMP y bases de datos nsrc@walc 29
3 Análisis de desempeño en Unix Tres categorías principales: Procesamiento Procesos en ejecución (running) Procesos en espera (sleeping) Esperando turno bloqueados Memoría Real Virtual ( Input/Output ) I/O Almacenamiento Red nsrc@walc 29
4 Medidas Clave Insuficiente capacidad de procesamiento Número de procesos en espera de ejecución es constantemente alto Porcentaje de utilización del CPU alto Memoría insuficiente Poca memoría libre Mucha actividad swap (swap in, swap out) Entrada/Salida (Input/Ouput) lento Muchos procesos en estado bloqueado Número alto de bloques (unidades fijas de datos) transferidos 29
5 Análisis local Afortunadamente, en Unix existen docenas de herramientas útiles (y gratis) que ofrecen mucha información sobre la máquina. Algunas de las más conocidas: vmstat - dump - iperf top lsof netstat ( ethereal ) - wireshark - iptraf - ntop nsrc@walc 29
6 vmstat Muestra periódicamente información (resumida) sobre procesos, memoría, paginación, I/O, CPU, etc. vmstat <-opciones> <periodo> <máximo de veces> # vmstat 2 procs # vmstat memory swap io system cpu---- r procs b memory swpd free buff cache ---swap-- si so -----io---- bi bo --system-- in cs us ----cpu---- sy id wa 2 r b swpd free buff cache si so bi 3 bo 4 in 3 cs 3 15 us 11 sy 73 id wa nsrc@walc 29
7 top Herramienta básica de analisis de desempeño en un entorno Unix/Linux Muestra periódicamente una lista de estadísticas acerca del desempeño del sistema: Uso del CPU Uso del la memoría RAM y SWAP Carga promedia (load average) Información por proceso nsrc@walc 29
8 Carga Promedio (Load Average) Promedio de procesos activos en los últimos 1, 5 y 15 minutos Una medida simplista pero útil Dependiendo de la máquina, los rangos considerados 'normales' pueden variar: Máquinas multi-procesador pueden manejar más procesos activos por unidad de tiempo nsrc@walc 29
9 top Información por proceso (columnas más relevantes): PID: ID del proceso USER: usuario que ejecuta el proceso %CPU: Porcentaje del tiempo total del CPU utilizado por el proceso desde la última muestra %MEM: Porcentaje de la memoria física utilizado por el proceso TIME: Tiempo total del CPU utilizado por el proceso desde su inicio 29
10 Ejemplo top 29
11 top Comandos interactivos más relevantes f : Agregar o quitar columnas F : Especificar la columna a ordenar <, > : Mover la columna a ordenar u : Especificar un usuario en particular k : Especificar un proceso a matar (kill) d, s : Cambiar el intervalo de ejecución nsrc@walc 29
12 netstat Muestra información sobre: Conexiones de red Tablas de encaminamiento Estadísticas de interfaz Membresías de grupos multicast 29
13 netstat Parámetros más relevantes -n: Mostrar direcciones, puertos y usuarios en forma numérica -r: Tabla de rutas -s: Estadisticas por protocolo -i: Estado de las interfazes -l: Puertos abiertos (listening sockets) --, --udp: Especificar el protocol -A: Familia de direcciones [inet inet6 unix etc.] -p: Mostrar el nombre del proceso para cada puerto -c: Muestra resultados continuamente nsrc@walc 29
14 netstat Ejemplos: # netstat -n -- -c # netstat -n -- -c ( servers Active Internet connections (w/o Proto Active Recv-Q Internet Send-Q connections Local Address (w/o ( servers Foreign Address State Proto Recv-Q Send-Q 272 ::ffff: :22 Local Address ::ffff: :6968 Foreign Address ESTABLISHED State 272 ::ffff: :22 ::ffff: :53219 ::ffff: :6968 ESTABLISHED ::ffff: :22 ::ffff: :53219 ESTABLISHED # netstat -lnp -- # netstat -lnp -- ( servers Active Internet connections (only Proto Active Recv-Q Internet Send-Q connections Local Address (only ( servers Foreign Address State PID/Program name Proto Recv-Q Send-Q...:199 Local Address...:* Foreign Address State 11645/snmpd PID/Program name...:336...:199...:* 1997/mysqld 11645/snmpd...:336...:* 1997/mysqld # netstat -ic Kernel # netstat Interface -ic table Iface Kernel Interface MTU Met table RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth Iface 15 MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR BMRU Flg lo eth LRU BMRU eth lo BMRU LRU lo eth LRU BMRU eth lo BMRU LRU lo eth LRU BMRU eth lo BMRU LRU lo eth LRU BMRU eth lo BMRU LRU eth BMRU nsrc@walc 29
15 netstat Ejemplos: # netstat listening --program ( servers Active # netstat Internet connections listening (only --program Proto Active Recv-Q Internet Send-Q connections Local Address ( servers (only Foreign Address State PID/Program name Proto Recv-Q Send-Q *:51 Local Address Foreign Address State 13598/iperf PID/Program name localhost:mysql *: /mysqld 13598/iperf *:www localhost:mysql 7246/apache2 5586/mysqld t6-2.local:domain *:www 5378/named 7246/apache2 t6-2.local:domain t6-2.local:domain 5378/named 5378/named t6-2.local:domain t6-2.local:domain 5378/named 5378/named localhost:domain t6-2.local:domain 5378/named 5378/named localhost:ipp localhost:domain 5522/cupsd 5378/named localhost:smtp localhost:ipp 6772/exim4 5522/cupsd localhost:953 localhost:smtp 5378/named 6772/exim4 *:https localhost: /apache2 5378/named 6 [::]:ftp *:https [::]:* 7185/proftpd 7246/apache2 6 6 [::]:domain [::]:ftp [::]:* [::]:* 5378/named 7185/proftpd 6 6 [::]:ssh [::]:domain [::]:* [::]:* 5427/ 5378/named 6 6 [::]:3 [::]:ssh [::]:* [::]:* 17644/ntop 5427/ 6 6 ip6-localhost:953 [::]:3 [::]:* [::]:* 5378/named 17644/ntop 6 6 [::]:35 ip6-localhost:953 [::]:* [::]:* 17644/ntop 5378/named 6 [::]:35 [::]:* 17644/ntop nsrc@walc 29
16 ( Files lsof (List Open lsof es particularmente útil porque en Unix todo es un archivo: sockets unix, sockets ip, directorios, etc. Permite asociar archivos abiertos por: -p: PID (Process ID) de un proceso -i : Una dirección de Internet (protocolo:puerto) -u: Un usuario nsrc@walc 29
17 lsof Ejemplo: Usando netstat -ln - determino que el puerto 61 está abierto y esperando una conexión (). # netstat -ln -- Active # netstat Internet -ln -- ( servers connections (only Proto Active Recv-Q Internet Send-Q connections Local Address ( servers (only Foreign Address State Proto Recv-Q Send-Q Local Address Foreign Address State :61...:* : :61...:*...:* :611...:* nsrc@walc 29
18 lsof Determinar qué proceso tiene el puerto (61) abierto y qué otros recursos está utilizando: # lsof -i :61 COMMAND # lsof -i PID :61 USER FD TYPE DEVICE SIZE NODE NAME COMMAND 131 PID USER 6u FD IPv4 TYPE 5363 DEVICE SIZE NODE localhost.localdomain:x11-ssh-offset NAME ( ) u 6u IPv6 IPv [::1]:x11-ssh-offset localhost.localdomain:x11-ssh-offset ( ) ( ) ( ) 131 7u IPv [::1]:x11-ssh-offset # lsof -p 131 COMMAND # lsof -p PID 131 USER FD TYPE DEVICE SIZE NODE NAME COMMAND 131 PID USER cwd FD DIR TYPE DEVICE 496 SIZE NODE 2 / NAME rtd cwd DIR DIR / / txt rtd DIR /usr/sbin/ / mem txt /usr/lib/libwrap.so..7.6 /usr/sbin/ mem mem /lib/libutil-2.4.so /usr/lib/libwrap.so mem mem /usr/lib/libz.so /lib/libutil-2.4.so mem mem /lib/libnsl-2.4.so /usr/lib/libz.so mem mem /usr/lib/libgssapi_krb5.so.2.2 /lib/libnsl-2.4.so mem mem /usr/lib/libkrb5support.so.. /usr/lib/libgssapi_krb5.so mem mem /lib/libsetrans.so. /usr/lib/libkrb5support.so mem mem /lib/libcom_err.so.2.1 /lib/libsetrans.so mem mem /usr/lib/libcrack.so.2.8. /lib/libcom_err.so mem mem /lib/security/pam_succeed_if.so /usr/lib/libcrack.so mem /lib/security/pam_succeed_if.so... nsrc@walc 29
19 lsof Que servicios estoy corriendo? # lsof -i COMMAND # lsof -i PID USER FD TYPE DEVICE SIZE NODE NAME firefox COMMAND 4429 PID hervey USER 5u FD IPv4 TYPE DEVICE SIZE NODE :5689- NAME > :www firefox 4429 ( ESTABLISHED ) hervey 5u IPv :5689- named > :www 5378 ( ESTABLISHED ) ( ) bind 2u IPv *:domain named named bind bind 21u 2u IPv4 IPv localhost:domain ( ) *:domain ( ) named bind 3u 21u IPv6 IPv *:ssh localhost:domain ( ) ( ) cupsd u 3u IPv4 IPv localhost:ipp ( ) *:ssh ( ) mysqld cupsd mysql 1u 3u IPv4 IPv localhost:mysql ( ) localhost:ipp ( ) snmpd mysqld snmp mysql 8u 1u IPv4 IPv UDP localhost:snmp ( ) localhost:mysql exim4 snmpd Debian-exim snmp 3u 8u IPv4 IPv UDP localhost:smtp localhost:snmp ( ) ntpd exim Debian-exim ntp 16u 3u IPv4 IPv UDP *:ntp ( ) localhost:smtp ntpd ntpd ntp ntp 17u 16u IPv6 IPv UDP UDP *:ntp *:ntp ntpd ntpd ntp ntp 18u 17u IPv6 IPv UDP UDP [fe8::25:56ff:fec:8]:ntp *:ntp ntpd ntpd ntp ntp 19u 18u IPv6 IPv UDP UDP ip6-localhost:ntp [fe8::25:56ff:fec:8]:ntp proftpd ntpd proftpd ntp 1u 19u IPv6 IPv UDP *:ftp ip6-localhost:ntp ( ) apache2 proftpd www-data proftpd 3u 1u IPv4 IPv *:www *:ftp ( ) ( ) apache2 apache www-data www-data 4u 3u IPv4 IPv *:https ( ) *:www ( )... ( ) apache www-data 4u IPv *:https iperf... ( ) u IPv *:51 apache2 iperf www-data 3u 3u IPv4 IPv *:www *:51 ( ) ( ) apache2 apache www-data www-data 4u 3u IPv4 IPv *:https ( ) *:www ( ) ( ) apache www-data 4u IPv *:https nsrc@walc 29
20 dump Muestra los encabezados de los paquetes recibidos en una interfaz dada. Opcionalmente, filtra basado en expresiones booleanas Permite escribir la información en un archivo para su posterior análisis Requiere privilegios de administrador (), dado que ha de configurarse la interfaz de red en modo 'promiscuo' - Nota: El modo 'promiscuo' pierde utilidad cuando la conexión es a través de un switch. nsrc@walc 29
21 dump Parámetros relevantes: ( eth -i : Especificar la interfaz (ej: -i -l : Pasar la salida por un búfer de lineas (vea mientras que estas capturando paquetes) -v, -vv, -vvv: Cada vez más información -n : No traducir direcciones IP a nombres (evita DNS) -nn : No traducir números de puerto -w : Escribir los paquetes a un archivo -r : Leer paquetes de un archive creado con '-w' nsrc@walc 29
22 dump 29
23 dump Ejemplos: Mostrar todo el tráfico HTTP originando en # dump -lnxvvv port 8 and src host # dump -lnxvvv port 8 and src host Mostrar todo el tráfico originando en excepto SSH # dump -lnxvvv src host and not port 22 # dump -lnxvvv src host and not port 22 nsrc@walc 29
24 wireshark Wireshark es un analizador con interfaz gráfica basado en libpcap, la misma biblioteca de captura de paquetes utilizada por dump La interfaz gráfica ofrece ciertas ventajas, por ejemplo: Visualización jerárquica por protocolo (drill-down) Mostrar una 'conversación' (Follow Stream) Colores para distinguir tipos de tráfico Múltiples estadísticas, gráficos, etc. 29
25 wireshark Wireshark vino después que Etheral La combinación de dump y wireshark pueden ser bastante poderoso. Por ejemplo: # dump -i eth1 -A -s15-2 dump.log port 21 $ sudo wireshark -r dump.log nsrc@walc 29
26 wireshark 29
27 iptraf Múltiples estadísticas que se puede medir y muchas funciones Por protocolo/puerto Por tamano de paquetes Genera logs Utiliza DNS para traducir direcciones Ventajas Simplicidad Basado en menús (utiliza curses ) Configuración flexible nsrc@walc 29
28 iptraf Es posible ejecutar periódicamente en background (-B) Permite, por ejemplo, ejecutar desde un cron job y analizar los logs periódicamente. Generar alarmas Guardar en una base de datos Tiene un nombre genial... Interactive Colorful IP LAN Monitor Example: iptraf -i eth1 nsrc@walc 29
29 ntop: Network Top Equivalente a top, pero para información de red Información por nodo, protocolo de red, protocolo IP, estadísticas, gráficos, etc. Interfaz web (servidor web integrado!) Con soporte SSL Dispone de varios plugins que extienden sus funcionalidades Archivos RRD Análisis de NetFlow nsrc@walc 29
30 ntop Puede ejecutarse en modo daemon con SSL: -d : daemon -W <puerto> : Escuchar en el puerto 35, modo SSL ntop ntop -d -d -W -W Para ver el interfaz de web ir al: nsrc@walc 29
31 ntop 29
32 ntop Incluye un parámetro que permite crear un archivo con información sobre paquetes sospechosos -q --create-suspicious-packets This parameter tells ntop to create a dump file of suspicious packets. There are many, many, things that cause a packet to be labeled as 'suspicious', including: Detected ICMP fragment Detected Land Attack against host Detected overlapping/tiny packet fragment Detected traffic on a diagnostic port Host performed ACK/FIN/NULL scan Host rejected session HTTP/FTP/SMTP/SSH detected at wrong port ( short Malformed /UDP/ICMP packet (packet too Packet # %u too long Received a ICMP protocol Unreachable from host Sent ICMP Administratively Prohibited packet to host Smurf packet detected for host connection with no data exchanged session reset without completing 3-way handshake Two MAC addresses found for the same IP address UDP data to a closed port ( 8/21/25/22 Unknown protocol (no HTTP/FTP/SMTP/SSH) detected (on port Unusual ICMP options nsrc@walc 29
33 ntop Luego de hacer una captura con -q, es posible analizar más detalladamente los paquetes sospechosos con ethereal: ethereal -r /usr/local/var/ntop/ntop-suspicious-pkts.deveth.pcap 29
34 nmap Network MAPper Bien complejo. La cantidad de parámetros es impresionante. Muy útil para ver que esta corriendo en un red o si servidores o servicios están disponibles. Ojo con el uso de nmap! Puede ver como un ataque al recipiente de un escaneo de nmap. Todo sobre nmap esta disponible aquí: nsrc@walc 29
35 nmap Ejemplos Veamos que servidores están corriendo en un red: # nmap -sp /24 Veamos que sistema operativos hay y que servicios están corriendo en un red: # nmap -st -O nsrc@walc 29
36 iperf Para medir el rendimiento de la red entre dos puntos iperf tiene dos modos, servidor y cliente Facíl de usar Excelente para determinar los parámetros optimales de Tamaño de ventana de por el rendimiento óptimo nsrc@walc 29
37 iperf Usando UDP uno puede generar reportajes de perdida de paquetes y/o jitter Puede correr varias sesiones usando threads Apoya IPv6 29
38 Parámetros de Iperf Usage: iperf [-s -c host] [options] Usage: iperf iperf [-h --help] [-s -c host] [-v --version] [options] iperf [-h --help] [-v --version] Client/Server: Client/Server: -f, --format [kmkm] format to report: Kbits, Mbits, KBytes, MBytes -i, -f,--interval --format # [kmkm] seconds format between to report: periodic Kbits, bandwidth Mbits, KBytes, reportsmbytes ( KB -l, -i,--len --interval #[KM] # length seconds of between buffer to periodic read or bandwidth write (default reports8 -m, -l,--print_mss ( KB ( 8header --len #[KM] print length of maximum buffer segment to read size or write (MTU (default - /IP -p, -m,--port --print_mss# server print port maximum to listen segment on/connect size (MTU to - /IP -u, -p,--udp --port # use server UDP rather port to than listen on/connect to ( size -w, -u,--window --udp #[KM] use window UDP rather size (socket than buffer -B, -w,--bind --window <host> #[KM] bind to window <host>, size an (socket interface buffer or multicast ( size address -C, -B,--compatibility --bind <host> for bind use to with <host>, older an versions interface does or not multicast sent extra address msgs -M, -C,--mss --compatibility # set for use maximum with older segment versions size (MTU does - not 4 sent ( bytes extra msgs -N, -M,--nodelay ( bytes --mss # set set no maximum delay, segment disabling size Nagle's (MTU - Algorithm 4 -V, -N,--IPv6Version --nodelay Set set the domain no delay, to IPv6 disabling Nagle's Algorithm -V, --IPv6Version Set the domain to IPv6 Server specific: Server -s, --server specific: run in server mode -U, -s,--single_udp --server run run in in single server threaded mode UDP mode -D, -U,--daemon --single_udp run run the in server single as threaded a daemon UDP mode -D, --daemon run the server as a daemon Client specific: Client -b, --bandwidth specific: #[KM] for UDP, bandwidth to send at in bits/sec -b, --bandwidth #[KM] (default for UDP, 1 bandwidth Mbit/sec, to implies send at ( u - in bits/sec -c, --client <host> run (default in client 1 Mbit/sec, mode, connecting implies ( u - to <host> -d, -c,--dualtest --client <host> Do run a bidirectional in client mode, test connecting simultaneously to <host> -n, -d,--num --dualtest #[KM] number Do a bidirectional of bytes to transmit test simultaneously ( t - (instead of -r, -n,--tradeoff ( t - --num #[KM] Do number a bidirectional of bytes to test transmit individually (instead of -t, -r,--time --tradeoff # time Do a in bidirectional seconds to transmit test individually ( secs for (default 1 ( secs -F, -t,--fileinput --time <name> # input time the in seconds data to to be transmitted for from (default a file 1 -I, -F,--stdin --fileinput <name> input input the the data data to to be be transmitted from from stdin a file -L, -I,--listenport --stdin # port input to the recieve data bidirectional to be transmitted tests from back stdin on -P, -L,--parallel --listenport # # number port to of recieve parallel bidirectional client threads tests to run back on -T, -P,--ttl --parallel # # time-to-live, number of parallel for multicast client threads (default ( to1 run ( 1 -T, --ttl # time-to-live, for multicast (default nsrc@walc 29
39 Ejemplo iperf - $ iperf -s $ iperf -s Server listening on port 51 Server listening on port 51 ( default ) window size: 85.3 KByte ( default ) window size: 85.3 KByte [ 4] local port 51 connected with [ 4] local port 51 connected with port 3961 port 3961 [ 4] sec 68 KBytes 419 Kbits/sec [ 4] sec 68 KBytes 419 Kbits/sec # iperf -c nsrc.org # iperf -c nsrc.org Client connecting to nsrc.org, port 51 Client connecting to nsrc.org, port 51 ( default ) window size: 16. KByte ( default ) window size: 16. KByte [ 3] local port 3961 connected with [ 3] local port 3961 connected with port 51 port 51 [ 3].-1.3 sec 68 KBytes 485 Kbits/sec [ 3].-1.3 sec 68 KBytes 485 Kbits/sec nsrc@walc 29
40 Ejemplo Iperf - UDP # iperf -c host1 -u -b1m # iperf -c host1 -u -b1m Client connecting to nsdb, UDP port 51 Client connecting to nsdb, UDP port 51 Sending 147 byte datagrams Sending 147 byte datagrams ( default ) UDP buffer size: 16 KByte ( default ) UDP buffer size: 16 KByte [ 3] local port 3966 connected with port 51 [ 3] local port 3966 connected with port 51 [ 3].-1. sec 114 MBytes 95.7 Mbits/sec [ 3].-1. sec 114 MBytes 95.7 Mbits/sec [ 3] Sent datagrams [ 3] Sent datagrams [ 3] Server Report: [ 3] Server Report: (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ $ iperf -s -u -i 1 $ iperf -s -u -i Server listening on UDP port 51 Server listening on UDP port 51 Receiving 147 byte datagrams Receiving 147 byte datagrams ( default ) UDP buffer size: 18 KByte ( default ) UDP buffer size: 18 KByte [ 3] local port 51 connected with port 3966 [ 3] local port 51 connected with port 3966 ( % ) 3].- 1. sec 11.4 MBytes 95.4 Mbits/sec.184 ms / 8112 [ ( % ) 3].- 1. sec 11.4 MBytes 95.4 Mbits/sec.184 ms / 8112 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8141 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8141 [ ( % ) 3] sec 11.4 MBytes 95.6 Mbits/sec.182 ms / 8133 [ ( % ) 3] sec 11.4 MBytes 95.6 Mbits/sec.182 ms / 8133 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8139 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8139 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.18 ms / 8137 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.18 ms / 8137 [ (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ nsrc@walc 29
41 Bibliografía Monitoring Virtual Memory with vmstat Ejemplo Básico de dump (Español) 29
Análisis de Desempeño Local
Análisis de Desempeño Local Taller Gestión de Redes WALC 2008 11 de Noviembre 2008 Hervey Allen Materias de Carlos Vicente Análisis local Como ya sabemos... antes de echar la culpa a la red, verificar
Más detallesAnálisis Local de la Red
UNAN-León Análisis Local de la Red These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as part of the
Más detallesIntroducción a la Gestión de Redes
Introducción a la Gestión de Redes Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para
Más detallesWireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.
Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de
Más detallesEthereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.
Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.
Más detallesPRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP)
PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) OBJETIVOS: Familiarizar al alumno con herramientas básicas de monitorización y diagnóstico de errores en un entorno de red IP. Tener una práctica que
Más detallesLinux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema
Linux Monitorización de rendimiento Herramientas integradas en el Herramientas Sysstat Monitorización de programas Monitor del Monitorizar la carga del. uptime Presenta la hora del y el tiempo que lleva
Más detallesClase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet
Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesMedición y comparación de prestaciones
Evaluación y Explotación de Sistemas Informáticos Medición y comparación de prestaciones Problemas Considérese un sistema informático (con palabras de 32 bits) en el que la activación de un monitor software
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesLaboratorio 2 Introducción al DNS (Domain Name System)
Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener
Más detallesUniversidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. netstat
Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 netstat Sonia Díaz netstat El netstat se utiliza para ver en forma detallada las estadísticas acerca de las interfaces
Más detallesMonitorizacion de Netflow con NFSen
Monitorizacion de Netflow con NFSen Gestion de Redes Contents 1 Introduccion 1 1.1 Metas................................. 1 1.2 Supuestos............................... 1 2 Generar un poco de trafico 1
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesSO2006 login: ----------------------------------------------------------------------
Pregunta: - Mi problema es q no encuentro los caracteres "" Respuesta: La imagen de linux que les proporcionamos tiene cargado el mapa de caracteres para un teclado español. Probablemente tu tengas
Más detallesRedes de Computadoras Introducción
Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Mérida - Venezuela Prof. Gilberto Díaz Compartiendo Recursos En la clase anterior vimos ciertas características
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesPráctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute
Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute Topología Objetivos Parte 1: Utilizar el comando ping para registrar la latencia de red Parte 2: Utilizar el comando
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesParallel Virtual File System (PVFS)
Parallel Virtual File System (PVFS) Introducción: El sistema de archivos paralelo Parallel Virtual File System, permite a las distintas aplicaciones (paralelas y seriales) almacenar data en servidores
Más detallesJuan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN
UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED
Más detallesUniversidad de Colima Facultad de Telemática.
Universidad de Colima Facultad de Telemática. Practica 3 MRTG Una herramienta para el mantenimiento vía web. Materia: Administración de Redes. Profesor: MC. Juan Manuel Ramírez Alcaráz Integrantes: Mario
Más detallesHacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesIntroducción a las redes TCP/IP en Linux
Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detalles1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6.
1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6. Servidores iterativos y concurrentes 7. Estándares Stream Es
Más detallesMySQL: Guía de Referencia
Instituto Tecnologico Superior de Coatzacoalcos (ITESCO). MySQL: Guía de Referencia Farid Alfredo Bielma Lopez fbielma@fbielma.org http://fbielma.org/course/fbielma/curso_mysql.pdf Resumen del curso Algunas
Más detallesPasos para utilizar el Monitor de Red
Monitor de red 1 Pasos para utilizar el Monitor de Red Descripción e instalación del Monitor de Red de Microsoft Utilización del monitor para capturar paquetes Utilización de filtros 2 Monitor de Red Presentación
Más detallesEjercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.
Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesPráctica de laboratorio 3.1.4 Uso de los comandos show del router
Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.
Más detallesProyecto de Grado 2008 Anexo VII IP4JVM Glosario
Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesComandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:
Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12
ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan
Más detalleswww.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica
Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica
Más detallesPacket Tracer: Investigación de los modelos TCP/IP y OSI en acción
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Topología Objetivos Parte 1: Examinar el tráfico Web HTTP Parte 2: Mostrar elementos de la suite de protocolos TCP/IP Información básica
Más detallesNetGUI: 2. Configuración de RIP en Zebra
NetGUI: 2. Configuración de RIP en Zebra Sistemas Telemáticos I Departamento de Sistemas Telemáticos y Computación (GSyC) Marzo de 2010 GSyC - 2010 NetGUI: 3. Configuración de RIP en Zebra 1 c 2010 Grupo
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesPUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012
PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:
Más detallesFuncionamiento de Servicios Web, FTP
Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer
Más detallesIntroducción a redes Ing. Aníbal Coto Cortés
Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesTrabajo Práctico N 2
FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo
Más detallesPROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)
PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:
Más detallesAvance de Documentación del proyecto de redes inalámbricas
Avance de Documentación del proyecto de redes inalámbricas Pruebas Autores: Fernando Tajes Emiliano Desantis Victor Alem 1 Contenido Prueba 3:...3 Conclusiones...7 Prueba 4:...8 Prueba 5:...11 Parte 6...13
Más detallesMini Guía para usar las Keops en el ITAM
Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos
Más detallesIntroducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010
mailto:pchavezl74@gmail.com 23 de marzo de 2010 1 Introducción Que es un Sistema Operativo? Un sistema operativo es un programa que tiene la finalidad de simplificar el manejo y la utilización de la computadora.
Más detallesPREPARATORIA DIURNA DE CUAUTLA
PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,
Más detallesPráctica 1: Configuración de una Red Local. Estaciones de Trabajo
Práctica 2:Configuración de una Red Local de Estaciones de Trabajo Introducción En esta práctica configuraremos la conexión de red del equipo con S.O. Windows XP. Para el acceso a Internet usaremos el
Más detallesHERRAMIENTA PARA EL MAPEO DE LA RED
HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida
Más detallesServidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente
Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008
Más detallesGuía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A.
ipecs- Guía básica de usuario Departamento Técnico Datalux Spain S.A. Página 1 de 21 1. INTRODUCCIÓN El ipecs- (Unified Device es una aplicación de MS-Windows que permite gestionar y monitorizar sistemas
Más detalles! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.
9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente
Más detallesTutorial para la comunicación TCP en el BMS Server
Tutorial para la comunicación TCP en el BMS Server Contenido 1. Pasos iniciales para trabajar empleando conexión TCP... 2 2. Configuración de la conexión TCP... 4 2.1. Comprobación de la conexión TCP...
Más detallesPráctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C.
Práctica 3: Monitorización de la Red Índice Introducción...2 Netstat...3 Apartado a...3 Apartado b...9 Apartado c...10 Apartado d...11 Tcpdump...13 Apartado a...13 Apartado b...14 Apartado c...15 Apartado
Más detallesPráctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat
Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP
Más detallesTELEPROCESO Y SISTEMAS DISTRIBUIDOS
Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes
Más detallesCiclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat
TUTORIAL DE netstat Extraido y traducido del Security-Quickstart-HOWTO (Autor: Hal Burgiss) Documento original: http://www.tldp.org/howto/security-quickstart-howto/index.html 1.- INTRODUCCIÓN netstat es
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesGuía 2 Crear un bonding y RAID en FreeNAS
Guía 2 Crear un bonding y RAID en FreeNAS Contenido: CONTENIDO:... 1 CONSIDERACIONES DE LA GUÍA.... 1 a. Objetivo:... 1 b. Software necesario... 1 SOLUCIÓN... 3 CONFIGURACIÓN DE TARJETAS DE RED... 3 Paso
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesParallel Virtual File System (PVFS)
Introducción: Es un sistema de archivos paralelo que permite a las aplicaciones paralelas y seriales almacenar y recuperar datos desde de un conjuto de nodos o servidores de I/O unidos a través de la red.
Más detallesCrear un servidor Web en IIS
Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente
Más detallesAfinamiento del Sistema
Afinamiento del Sistema /home/oscar/asignaturas/aso/presentacion1/aso.sxi Oscar Alejandro Ferrer Bernal Facultad de Informática Universidad de Las Palmas de Gran Canaria Parte 1 Ajuste del Sistema Areas
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesProcedimiento de Reset de Infraestructura de Software
Procedimiento de Reset de Infraestructura de Software SGP-RFC-015 Localizacion: http://subversion.analitica.com.co:8023/sgp/docs/rfcs/sgp-rfc-015 Procedimientos de Reset de Infraestructura de SW.docx En
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesUtilizar NSlookup.exe
Página 1 de 7 Id. de artículo: 200525 - Última revisión: lunes, 26 de septiembre de 2005 - Versión: 2.0 Utilizar NSlookup.exe Nslookup.exe es una herramienta administrativa de la línea de comandos para
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesTELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS)
TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 3,
Más detallesGuía de inicio rápido. Versión R9. Español
Data Backup Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as
Más detallesTELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS)
TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 4,
Más detallesCAS-2700-02 Gateway para convertir desde los equipos Veeder TLS 300, 350, 450 Hacia Modbus (RTU and TCP), BACnet, y HTML
Descripción CAS-2700-02 Gateway para convertir desde los equipos Veeder TLS 300, 350, 450 Hacia (RTU and TCP), BACnet, y HTML El driver Veeder Root Serial permite que el gateway haga poleo del panel TLS
Más detallesExamen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006
Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesPráctica2 Observando la red
Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender
Más detallesCTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100.
En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Unix. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO DE
Más detallesLaboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN
Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11
Más detallesCENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS)
CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 5,
Más detallesNivel de Transporte en Internet
Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte
Más detallesServicio de configuración de red (DHCP)
Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor
Más detallesSistema de monitoreo de redes Iptraf Politécnico Internacional
Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z
Más detallesGestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon
Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de
Más detalles* El servidor NOC:!! 10.10.0.254 * Su enrutador:!!! 10.10.N.254 * El switch dorsal:!! 10.10.0.253
Ejercicios con SNMP, parte I ====================== Nota: muchos de los comandos en este ejercicio no tienen que ejecutarse como root, pero no hay problema con ejecutarlos todos como root. Así que sería
Más detallesMonitorización SGBD PostgreSQL
Monitorización SGBD PostgreSQL Página 1 Monitorización SGBD PostgreSQL. OpenOffice/PDF Version 1º Edition, 22 September 2012 Copyright 2012 Luis Caballero Cruz Página 2 1 MONITORIZACIÓN
Más detalles