Análisis de Desempeño del Servidor

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de Desempeño del Servidor"

Transcripción

1 Análisis de Desempeño del Servidor WALC 29: Gestión de Redes Septiembre 21-25, 29 Bogotá, Colombia 29

2 Análisis Local Antes de echar la culpa a la red, verificar si los problemas son locales. Qué puede ir mal localmente?: Problemas de hardware ( I/O Carga excesiva (CPU, memoria, Qué esta considerado 'normal'? Uso frecuente de herramientas de análisis Familiarizarse con los valores y estado de la máquina Es esencial mantener historia Agentes de SNMP y bases de datos 29

3 Análisis de desempeño en Unix Tres categorías principales: Procesamiento Procesos en ejecución (running) Procesos en espera (sleeping) Esperando turno bloqueados Memoría Real Virtual ( Input/Output ) I/O Almacenamiento Red 29

4 Medidas Clave Insuficiente capacidad de procesamiento Número de procesos en espera de ejecución es constantemente alto Porcentaje de utilización del CPU alto Memoría insuficiente Poca memoría libre Mucha actividad swap (swap in, swap out) Entrada/Salida (Input/Ouput) lento Muchos procesos en estado bloqueado Número alto de bloques (unidades fijas de datos) transferidos 29

5 Análisis local Afortunadamente, en Unix existen docenas de herramientas útiles (y gratis) que ofrecen mucha información sobre la máquina. Algunas de las más conocidas: vmstat - dump - iperf top lsof netstat ( ethereal ) - wireshark - iptraf - ntop 29

6 vmstat Muestra periódicamente información (resumida) sobre procesos, memoría, paginación, I/O, CPU, etc. vmstat <-opciones> <periodo> <máximo de veces> # vmstat 2 procs # vmstat memory swap io system cpu---- r procs b memory swpd free buff cache ---swap-- si so -----io---- bi bo --system-- in cs us ----cpu---- sy id wa 2 r b swpd free buff cache si so bi 3 bo 4 in 3 cs 3 15 us 11 sy 73 id wa

7 top Herramienta básica de analisis de desempeño en un entorno Unix/Linux Muestra periódicamente una lista de estadísticas acerca del desempeño del sistema: Uso del CPU Uso del la memoría RAM y SWAP Carga promedia (load average) Información por proceso 29

8 Carga Promedio (Load Average) Promedio de procesos activos en los últimos 1, 5 y 15 minutos Una medida simplista pero útil Dependiendo de la máquina, los rangos considerados 'normales' pueden variar: Máquinas multi-procesador pueden manejar más procesos activos por unidad de tiempo 29

9 top Información por proceso (columnas más relevantes): PID: ID del proceso USER: usuario que ejecuta el proceso %CPU: Porcentaje del tiempo total del CPU utilizado por el proceso desde la última muestra %MEM: Porcentaje de la memoria física utilizado por el proceso TIME: Tiempo total del CPU utilizado por el proceso desde su inicio 29

10 Ejemplo top 29

11 top Comandos interactivos más relevantes f : Agregar o quitar columnas F : Especificar la columna a ordenar <, > : Mover la columna a ordenar u : Especificar un usuario en particular k : Especificar un proceso a matar (kill) d, s : Cambiar el intervalo de ejecución 29

12 netstat Muestra información sobre: Conexiones de red Tablas de encaminamiento Estadísticas de interfaz Membresías de grupos multicast 29

13 netstat Parámetros más relevantes -n: Mostrar direcciones, puertos y usuarios en forma numérica -r: Tabla de rutas -s: Estadisticas por protocolo -i: Estado de las interfazes -l: Puertos abiertos (listening sockets) --, --udp: Especificar el protocol -A: Familia de direcciones [inet inet6 unix etc.] -p: Mostrar el nombre del proceso para cada puerto -c: Muestra resultados continuamente 29

14 netstat Ejemplos: # netstat -n -- -c # netstat -n -- -c ( servers Active Internet connections (w/o Proto Active Recv-Q Internet Send-Q connections Local Address (w/o ( servers Foreign Address State Proto Recv-Q Send-Q 272 ::ffff: :22 Local Address ::ffff: :6968 Foreign Address ESTABLISHED State 272 ::ffff: :22 ::ffff: :53219 ::ffff: :6968 ESTABLISHED ::ffff: :22 ::ffff: :53219 ESTABLISHED # netstat -lnp -- # netstat -lnp -- ( servers Active Internet connections (only Proto Active Recv-Q Internet Send-Q connections Local Address (only ( servers Foreign Address State PID/Program name Proto Recv-Q Send-Q...:199 Local Address...:* Foreign Address State 11645/snmpd PID/Program name...:336...:199...:* 1997/mysqld 11645/snmpd...:336...:* 1997/mysqld # netstat -ic Kernel # netstat Interface -ic table Iface Kernel Interface MTU Met table RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth Iface 15 MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR BMRU Flg lo eth LRU BMRU eth lo BMRU LRU lo eth LRU BMRU eth lo BMRU LRU lo eth LRU BMRU eth lo BMRU LRU lo eth LRU BMRU eth lo BMRU LRU eth BMRU 29

15 netstat Ejemplos: # netstat listening --program ( servers Active # netstat Internet connections listening (only --program Proto Active Recv-Q Internet Send-Q connections Local Address ( servers (only Foreign Address State PID/Program name Proto Recv-Q Send-Q *:51 Local Address Foreign Address State 13598/iperf PID/Program name localhost:mysql *: /mysqld 13598/iperf *:www localhost:mysql 7246/apache2 5586/mysqld t6-2.local:domain *:www 5378/named 7246/apache2 t6-2.local:domain t6-2.local:domain 5378/named 5378/named t6-2.local:domain t6-2.local:domain 5378/named 5378/named localhost:domain t6-2.local:domain 5378/named 5378/named localhost:ipp localhost:domain 5522/cupsd 5378/named localhost:smtp localhost:ipp 6772/exim4 5522/cupsd localhost:953 localhost:smtp 5378/named 6772/exim4 *:https localhost: /apache2 5378/named 6 [::]:ftp *:https [::]:* 7185/proftpd 7246/apache2 6 6 [::]:domain [::]:ftp [::]:* [::]:* 5378/named 7185/proftpd 6 6 [::]:ssh [::]:domain [::]:* [::]:* 5427/ 5378/named 6 6 [::]:3 [::]:ssh [::]:* [::]:* 17644/ntop 5427/ 6 6 ip6-localhost:953 [::]:3 [::]:* [::]:* 5378/named 17644/ntop 6 6 [::]:35 ip6-localhost:953 [::]:* [::]:* 17644/ntop 5378/named 6 [::]:35 [::]:* 17644/ntop 29

16 ( Files lsof (List Open lsof es particularmente útil porque en Unix todo es un archivo: sockets unix, sockets ip, directorios, etc. Permite asociar archivos abiertos por: -p: PID (Process ID) de un proceso -i : Una dirección de Internet (protocolo:puerto) -u: Un usuario 29

17 lsof Ejemplo: Usando netstat -ln - determino que el puerto 61 está abierto y esperando una conexión (). # netstat -ln -- Active # netstat Internet -ln -- ( servers connections (only Proto Active Recv-Q Internet Send-Q connections Local Address ( servers (only Foreign Address State Proto Recv-Q Send-Q Local Address Foreign Address State :61...:* : :61...:*...:* :611...:* 29

18 lsof Determinar qué proceso tiene el puerto (61) abierto y qué otros recursos está utilizando: # lsof -i :61 COMMAND # lsof -i PID :61 USER FD TYPE DEVICE SIZE NODE NAME COMMAND 131 PID USER 6u FD IPv4 TYPE 5363 DEVICE SIZE NODE localhost.localdomain:x11-ssh-offset NAME ( ) u 6u IPv6 IPv [::1]:x11-ssh-offset localhost.localdomain:x11-ssh-offset ( ) ( ) ( ) 131 7u IPv [::1]:x11-ssh-offset # lsof -p 131 COMMAND # lsof -p PID 131 USER FD TYPE DEVICE SIZE NODE NAME COMMAND 131 PID USER cwd FD DIR TYPE DEVICE 496 SIZE NODE 2 / NAME rtd cwd DIR DIR / / txt rtd DIR /usr/sbin/ / mem txt /usr/lib/libwrap.so..7.6 /usr/sbin/ mem mem /lib/libutil-2.4.so /usr/lib/libwrap.so mem mem /usr/lib/libz.so /lib/libutil-2.4.so mem mem /lib/libnsl-2.4.so /usr/lib/libz.so mem mem /usr/lib/libgssapi_krb5.so.2.2 /lib/libnsl-2.4.so mem mem /usr/lib/libkrb5support.so.. /usr/lib/libgssapi_krb5.so mem mem /lib/libsetrans.so. /usr/lib/libkrb5support.so mem mem /lib/libcom_err.so.2.1 /lib/libsetrans.so mem mem /usr/lib/libcrack.so.2.8. /lib/libcom_err.so mem mem /lib/security/pam_succeed_if.so /usr/lib/libcrack.so mem /lib/security/pam_succeed_if.so... 29

19 lsof Que servicios estoy corriendo? # lsof -i COMMAND # lsof -i PID USER FD TYPE DEVICE SIZE NODE NAME firefox COMMAND 4429 PID hervey USER 5u FD IPv4 TYPE DEVICE SIZE NODE :5689- NAME > :www firefox 4429 ( ESTABLISHED ) hervey 5u IPv :5689- named > :www 5378 ( ESTABLISHED ) ( ) bind 2u IPv *:domain named named bind bind 21u 2u IPv4 IPv localhost:domain ( ) *:domain ( ) named bind 3u 21u IPv6 IPv *:ssh localhost:domain ( ) ( ) cupsd u 3u IPv4 IPv localhost:ipp ( ) *:ssh ( ) mysqld cupsd mysql 1u 3u IPv4 IPv localhost:mysql ( ) localhost:ipp ( ) snmpd mysqld snmp mysql 8u 1u IPv4 IPv UDP localhost:snmp ( ) localhost:mysql exim4 snmpd Debian-exim snmp 3u 8u IPv4 IPv UDP localhost:smtp localhost:snmp ( ) ntpd exim Debian-exim ntp 16u 3u IPv4 IPv UDP *:ntp ( ) localhost:smtp ntpd ntpd ntp ntp 17u 16u IPv6 IPv UDP UDP *:ntp *:ntp ntpd ntpd ntp ntp 18u 17u IPv6 IPv UDP UDP [fe8::25:56ff:fec:8]:ntp *:ntp ntpd ntpd ntp ntp 19u 18u IPv6 IPv UDP UDP ip6-localhost:ntp [fe8::25:56ff:fec:8]:ntp proftpd ntpd proftpd ntp 1u 19u IPv6 IPv UDP *:ftp ip6-localhost:ntp ( ) apache2 proftpd www-data proftpd 3u 1u IPv4 IPv *:www *:ftp ( ) ( ) apache2 apache www-data www-data 4u 3u IPv4 IPv *:https ( ) *:www ( )... ( ) apache www-data 4u IPv *:https iperf... ( ) u IPv *:51 apache2 iperf www-data 3u 3u IPv4 IPv *:www *:51 ( ) ( ) apache2 apache www-data www-data 4u 3u IPv4 IPv *:https ( ) *:www ( ) ( ) apache www-data 4u IPv *:https 29

20 dump Muestra los encabezados de los paquetes recibidos en una interfaz dada. Opcionalmente, filtra basado en expresiones booleanas Permite escribir la información en un archivo para su posterior análisis Requiere privilegios de administrador (), dado que ha de configurarse la interfaz de red en modo 'promiscuo' - Nota: El modo 'promiscuo' pierde utilidad cuando la conexión es a través de un switch. 29

21 dump Parámetros relevantes: ( eth -i : Especificar la interfaz (ej: -i -l : Pasar la salida por un búfer de lineas (vea mientras que estas capturando paquetes) -v, -vv, -vvv: Cada vez más información -n : No traducir direcciones IP a nombres (evita DNS) -nn : No traducir números de puerto -w : Escribir los paquetes a un archivo -r : Leer paquetes de un archive creado con '-w' 29

22 dump 29

23 dump Ejemplos: Mostrar todo el tráfico HTTP originando en # dump -lnxvvv port 8 and src host # dump -lnxvvv port 8 and src host Mostrar todo el tráfico originando en excepto SSH # dump -lnxvvv src host and not port 22 # dump -lnxvvv src host and not port 22 29

24 wireshark Wireshark es un analizador con interfaz gráfica basado en libpcap, la misma biblioteca de captura de paquetes utilizada por dump La interfaz gráfica ofrece ciertas ventajas, por ejemplo: Visualización jerárquica por protocolo (drill-down) Mostrar una 'conversación' (Follow Stream) Colores para distinguir tipos de tráfico Múltiples estadísticas, gráficos, etc. 29

25 wireshark Wireshark vino después que Etheral La combinación de dump y wireshark pueden ser bastante poderoso. Por ejemplo: # dump -i eth1 -A -s15-2 dump.log port 21 $ sudo wireshark -r dump.log 29

26 wireshark 29

27 iptraf Múltiples estadísticas que se puede medir y muchas funciones Por protocolo/puerto Por tamano de paquetes Genera logs Utiliza DNS para traducir direcciones Ventajas Simplicidad Basado en menús (utiliza curses ) Configuración flexible 29

28 iptraf Es posible ejecutar periódicamente en background (-B) Permite, por ejemplo, ejecutar desde un cron job y analizar los logs periódicamente. Generar alarmas Guardar en una base de datos Tiene un nombre genial... Interactive Colorful IP LAN Monitor Example: iptraf -i eth1 29

29 ntop: Network Top Equivalente a top, pero para información de red Información por nodo, protocolo de red, protocolo IP, estadísticas, gráficos, etc. Interfaz web (servidor web integrado!) Con soporte SSL Dispone de varios plugins que extienden sus funcionalidades Archivos RRD Análisis de NetFlow 29

30 ntop Puede ejecutarse en modo daemon con SSL: -d : daemon -W <puerto> : Escuchar en el puerto 35, modo SSL ntop ntop -d -d -W -W Para ver el interfaz de web ir al: https://localhost:35 29

31 ntop 29

32 ntop Incluye un parámetro que permite crear un archivo con información sobre paquetes sospechosos -q --create-suspicious-packets This parameter tells ntop to create a dump file of suspicious packets. There are many, many, things that cause a packet to be labeled as 'suspicious', including: Detected ICMP fragment Detected Land Attack against host Detected overlapping/tiny packet fragment Detected traffic on a diagnostic port Host performed ACK/FIN/NULL scan Host rejected session HTTP/FTP/SMTP/SSH detected at wrong port ( short Malformed /UDP/ICMP packet (packet too Packet # %u too long Received a ICMP protocol Unreachable from host Sent ICMP Administratively Prohibited packet to host Smurf packet detected for host connection with no data exchanged session reset without completing 3-way handshake Two MAC addresses found for the same IP address UDP data to a closed port ( 8/21/25/22 Unknown protocol (no HTTP/FTP/SMTP/SSH) detected (on port Unusual ICMP options 29

33 ntop Luego de hacer una captura con -q, es posible analizar más detalladamente los paquetes sospechosos con ethereal: ethereal -r /usr/local/var/ntop/ntop-suspicious-pkts.deveth.pcap 29

34 nmap Network MAPper Bien complejo. La cantidad de parámetros es impresionante. Muy útil para ver que esta corriendo en un red o si servidores o servicios están disponibles. Ojo con el uso de nmap! Puede ver como un ataque al recipiente de un escaneo de nmap. Todo sobre nmap esta disponible aquí: 29

35 nmap Ejemplos Veamos que servidores están corriendo en un red: # nmap -sp /24 Veamos que sistema operativos hay y que servicios están corriendo en un red: # nmap -st -O

36 iperf Para medir el rendimiento de la red entre dos puntos iperf tiene dos modos, servidor y cliente Facíl de usar Excelente para determinar los parámetros optimales de Tamaño de ventana de por el rendimiento óptimo 29

37 iperf Usando UDP uno puede generar reportajes de perdida de paquetes y/o jitter Puede correr varias sesiones usando threads Apoya IPv6 29

38 Parámetros de Iperf Usage: iperf [-s -c host] [options] Usage: iperf iperf [-h --help] [-s -c host] [-v --version] [options] iperf [-h --help] [-v --version] Client/Server: Client/Server: -f, --format [kmkm] format to report: Kbits, Mbits, KBytes, MBytes -i, -f,--interval --format # [kmkm] seconds format between to report: periodic Kbits, bandwidth Mbits, KBytes, reportsmbytes ( KB -l, -i,--len --interval #[KM] # length seconds of between buffer to periodic read or bandwidth write (default reports8 -m, -l,--print_mss ( KB ( 8header --len #[KM] print length of maximum buffer segment to read size or write (MTU (default - /IP -p, -m,--port --print_mss# server print port maximum to listen segment on/connect size (MTU to - /IP -u, -p,--udp --port # use server UDP rather port to than listen on/connect to ( size -w, -u,--window --udp #[KM] use window UDP rather size (socket than buffer -B, -w,--bind --window <host> #[KM] bind to window <host>, size an (socket interface buffer or multicast ( size address -C, -B,--compatibility --bind <host> for bind use to with <host>, older an versions interface does or not multicast sent extra address msgs -M, -C,--mss --compatibility # set for use maximum with older segment versions size (MTU does - not 4 sent ( bytes extra msgs -N, -M,--nodelay ( bytes --mss # set set no maximum delay, segment disabling size Nagle's (MTU - Algorithm 4 -V, -N,--IPv6Version --nodelay Set set the domain no delay, to IPv6 disabling Nagle's Algorithm -V, --IPv6Version Set the domain to IPv6 Server specific: Server -s, --server specific: run in server mode -U, -s,--single_udp --server run run in in single server threaded mode UDP mode -D, -U,--daemon --single_udp run run the in server single as threaded a daemon UDP mode -D, --daemon run the server as a daemon Client specific: Client -b, --bandwidth specific: #[KM] for UDP, bandwidth to send at in bits/sec -b, --bandwidth #[KM] (default for UDP, 1 bandwidth Mbit/sec, to implies send at ( u - in bits/sec -c, --client <host> run (default in client 1 Mbit/sec, mode, connecting implies ( u - to <host> -d, -c,--dualtest --client <host> Do run a bidirectional in client mode, test connecting simultaneously to <host> -n, -d,--num --dualtest #[KM] number Do a bidirectional of bytes to transmit test simultaneously ( t - (instead of -r, -n,--tradeoff ( t - --num #[KM] Do number a bidirectional of bytes to test transmit individually (instead of -t, -r,--time --tradeoff # time Do a in bidirectional seconds to transmit test individually ( secs for (default 1 ( secs -F, -t,--fileinput --time <name> # input time the in seconds data to to be transmitted for from (default a file 1 -I, -F,--stdin --fileinput <name> input input the the data data to to be be transmitted from from stdin a file -L, -I,--listenport --stdin # port input to the recieve data bidirectional to be transmitted tests from back stdin on -P, -L,--parallel --listenport # # number port to of recieve parallel bidirectional client threads tests to run back on -T, -P,--ttl --parallel # # time-to-live, number of parallel for multicast client threads (default ( to1 run ( 1 -T, --ttl # time-to-live, for multicast (default 29

39 Ejemplo iperf - $ iperf -s $ iperf -s Server listening on port 51 Server listening on port 51 ( default ) window size: 85.3 KByte ( default ) window size: 85.3 KByte [ 4] local port 51 connected with [ 4] local port 51 connected with port 3961 port 3961 [ 4] sec 68 KBytes 419 Kbits/sec [ 4] sec 68 KBytes 419 Kbits/sec # iperf -c nsrc.org # iperf -c nsrc.org Client connecting to nsrc.org, port 51 Client connecting to nsrc.org, port 51 ( default ) window size: 16. KByte ( default ) window size: 16. KByte [ 3] local port 3961 connected with [ 3] local port 3961 connected with port 51 port 51 [ 3].-1.3 sec 68 KBytes 485 Kbits/sec [ 3].-1.3 sec 68 KBytes 485 Kbits/sec 29

40 Ejemplo Iperf - UDP # iperf -c host1 -u -b1m # iperf -c host1 -u -b1m Client connecting to nsdb, UDP port 51 Client connecting to nsdb, UDP port 51 Sending 147 byte datagrams Sending 147 byte datagrams ( default ) UDP buffer size: 16 KByte ( default ) UDP buffer size: 16 KByte [ 3] local port 3966 connected with port 51 [ 3] local port 3966 connected with port 51 [ 3].-1. sec 114 MBytes 95.7 Mbits/sec [ 3].-1. sec 114 MBytes 95.7 Mbits/sec [ 3] Sent datagrams [ 3] Sent datagrams [ 3] Server Report: [ 3] Server Report: (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ $ iperf -s -u -i 1 $ iperf -s -u -i Server listening on UDP port 51 Server listening on UDP port 51 Receiving 147 byte datagrams Receiving 147 byte datagrams ( default ) UDP buffer size: 18 KByte ( default ) UDP buffer size: 18 KByte [ 3] local port 51 connected with port 3966 [ 3] local port 51 connected with port 3966 ( % ) 3].- 1. sec 11.4 MBytes 95.4 Mbits/sec.184 ms / 8112 [ ( % ) 3].- 1. sec 11.4 MBytes 95.4 Mbits/sec.184 ms / 8112 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8141 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8141 [ ( % ) 3] sec 11.4 MBytes 95.6 Mbits/sec.182 ms / 8133 [ ( % ) 3] sec 11.4 MBytes 95.6 Mbits/sec.182 ms / 8133 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8139 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.177 ms / 8139 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.18 ms / 8137 [ ( % ) 3] sec 11.4 MBytes 95.7 Mbits/sec.18 ms / 8137 [ (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ (.12% ) 3].-1. sec 114 MBytes 95.7 Mbits/sec.184 ms 1/81378 [ 29

41 Bibliografía Monitoring Virtual Memory with vmstat Ejemplo Básico de dump (Español) 29

Análisis de Desempeño Local

Análisis de Desempeño Local Análisis de Desempeño Local Taller Gestión de Redes WALC 2008 11 de Noviembre 2008 Hervey Allen Materias de Carlos Vicente Análisis local Como ya sabemos... antes de echar la culpa a la red, verificar

Más detalles

Análisis Local de la Red

Análisis Local de la Red UNAN-León Análisis Local de la Red These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as part of the

Más detalles

Introducción a la Gestión de Redes

Introducción a la Gestión de Redes Introducción a la Gestión de Redes Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para

Más detalles

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP)

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) OBJETIVOS: Familiarizar al alumno con herramientas básicas de monitorización y diagnóstico de errores en un entorno de red IP. Tener una práctica que

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Redes de Computadoras Introducción

Redes de Computadoras Introducción Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Mérida - Venezuela Prof. Gilberto Díaz Compartiendo Recursos En la clase anterior vimos ciertas características

Más detalles

Avance de Documentación del proyecto de redes inalámbricas

Avance de Documentación del proyecto de redes inalámbricas Avance de Documentación del proyecto de redes inalámbricas Pruebas Autores: Fernando Tajes Emiliano Desantis Victor Alem 1 Contenido Prueba 3:...3 Conclusiones...7 Prueba 4:...8 Prueba 5:...11 Parte 6...13

Más detalles

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema Linux Monitorización de rendimiento Herramientas integradas en el Herramientas Sysstat Monitorización de programas Monitor del Monitorizar la carga del. uptime Presenta la hora del y el tiempo que lleva

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat

Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat TUTORIAL DE netstat Extraido y traducido del Security-Quickstart-HOWTO (Autor: Hal Burgiss) Documento original: http://www.tldp.org/howto/security-quickstart-howto/index.html 1.- INTRODUCCIÓN netstat es

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Práctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C.

Práctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C. Práctica 3: Monitorización de la Red Índice Introducción...2 Netstat...3 Apartado a...3 Apartado b...9 Apartado c...10 Apartado d...11 Tcpdump...13 Apartado a...13 Apartado b...14 Apartado c...15 Apartado

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Medición y comparación de prestaciones

Medición y comparación de prestaciones Evaluación y Explotación de Sistemas Informáticos Medición y comparación de prestaciones Problemas Considérese un sistema informático (con palabras de 32 bits) en el que la activación de un monitor software

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail.

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail. Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Guía: Configurar canal bonding a servidor SAN

Guía: Configurar canal bonding a servidor SAN Guía: Configurar canal bonding a servidor SAN Índice de contenido DESCRIPCIÓN DE LA GUÍA... 2 1.1 CONSIDERACIONES PARA LA GUÍA... 2 a. Objetivo:... 2 b. Requerimientos para el desarrollo de la guía...

Más detalles

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l: Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

NetGUI: 2. Configuración de RIP en Zebra

NetGUI: 2. Configuración de RIP en Zebra NetGUI: 2. Configuración de RIP en Zebra Sistemas Telemáticos I Departamento de Sistemas Telemáticos y Computación (GSyC) Marzo de 2010 GSyC - 2010 NetGUI: 3. Configuración de RIP en Zebra 1 c 2010 Grupo

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2011 GSyC - 2011 Introducción a NetGUI 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

NOTA: Durante el ejercicio si Ud. encuentra que el comando apt-get da error, entonces debe actualizar la base de datos de apt.

NOTA: Durante el ejercicio si Ud. encuentra que el comando apt-get da error, entonces debe actualizar la base de datos de apt. REDES: Ejercicios de Definiciones de Rendimiento y Mediciones ========================================================= Notas: ------ * Comandos precedidos con "$" implican que Ud. debe ejecutar el comando

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. netstat

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. netstat Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 netstat Sonia Díaz netstat El netstat se utiliza para ver en forma detallada las estadísticas acerca de las interfaces

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Laboratorio 2 Introducción al DNS (Domain Name System)

Laboratorio 2 Introducción al DNS (Domain Name System) Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener

Más detalles

SO2006 login: ----------------------------------------------------------------------

SO2006 login: ---------------------------------------------------------------------- Pregunta: - Mi problema es q no encuentro los caracteres "" Respuesta: La imagen de linux que les proporcionamos tiene cargado el mapa de caracteres para un teclado español. Probablemente tu tengas

Más detalles

Gestión de Redes con Software Libre. Phd(c) Julio César Gómez Castaño jgomez@umanizales.edu.co

Gestión de Redes con Software Libre. Phd(c) Julio César Gómez Castaño jgomez@umanizales.edu.co Gestión de Redes con Software Libre Phd(c) Julio César Gómez Castaño jgomez@umanizales.edu.co 1 Contenido Introducción Gestión de Redes SNMP Herramientas de Gestión de Redes Proyectos de Investigación

Más detalles

SISTEMAS OPERATIVOS. Instalación y configuración de servicios de los sistemas operativos (Windows y basado en UNIX)

SISTEMAS OPERATIVOS. Instalación y configuración de servicios de los sistemas operativos (Windows y basado en UNIX) SISTEMAS OPERATIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Instalación y configuración de servicios de los sistemas operativos (Windows y basado en UNIX) El alumno administrará los sistemas operativos

Más detalles

Uso del comando traceroute en sistemas operativos

Uso del comando traceroute en sistemas operativos Uso del comando traceroute en sistemas operativos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Funcionamiento general Cisco IOS y Linux Microsoft Windows Limitación

Más detalles

Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl

Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl Guía de GNU/Linux para su aplicación en redes Para comprender de mejor manera esta guía es absolutamente

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA PRUEBAS DEL SISTEMA DE DEFENSA 117 PRUEBAS DEL SISTEMA DE DEFENSA 5.1 PLAN DE PRUEBAS En este capítulo se hace una serie de pruebas dirigidas a ciertas áreas del sistema de defensa con los siguientes objetivos

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2010 GSyC - 2010 Introducción a NetGUI 1 c 2010 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Tópicos. 1. Diseño de Protocolos en Capas o Niveles. 2. Servicios ofrecidos por protocolos. 3. Modelo de Protocolos de Redes OSI

Tópicos. 1. Diseño de Protocolos en Capas o Niveles. 2. Servicios ofrecidos por protocolos. 3. Modelo de Protocolos de Redes OSI Tópicos. Diseño de Protocolos en Capas o Niveles. Servicios ofrecidos por protocolos 3. Modelo de Protocolos de Redes OSI 4. Protocolos de Transporte (TCP y UDP) 5. Definición de TCP/IP CS07 Networking

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Router Teldat. Protocolo TFTP

Router Teldat. Protocolo TFTP Router Teldat Protocolo TFTP Doc. DM765 Febrero, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TFTP...2 2. Detalles de una sesión TFTP... 3 2.1. Características fundamentales... 3 2.2. Inicio de

Más detalles

La Internet. La internet vista por el usuario

La Internet. La internet vista por el usuario La Internet Colección de subredes (Sistemas autónomos) interconectadas No tiene una estructura real (formal), pero si existe una estructura quasi-jerárquica Basada en el Protocolo de Internet (Internet

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

Capítulo 5. Prueba de Estrés

Capítulo 5. Prueba de Estrés Capítulo 5 Prueba de Estrés Capítulo 5. Prueba de Estrés La prueba de Estrés o de resistencia, enfrenta al sistema a situaciones de uso anormales. Una prueba de este tipo, está orientada a obtener parámetros

Más detalles

Bloque III Redes de Computadores

Bloque III Redes de Computadores Bloque III Redes de Computadores Sistemas Telemáticos 2010-2011 Rafael Sebastian Departamento de Informática Escuela Técnica Superior de Ingenierías Universitat de València Adaptado de Rogelio Montañana

Más detalles

CAPITULO III DESARROLLO DEL APLICATIVO WEB (MONITOREO DE UN SERVIDOR LINUX).

CAPITULO III DESARROLLO DEL APLICATIVO WEB (MONITOREO DE UN SERVIDOR LINUX). CAPITULO III DESARROLLO DEL APLICATIVO WEB (MONITOREO DE UN SERVIDOR LINUX). Para el desarrollo de la aplicación Web se ha basado en el Ciclo de Vida Clásico y en el Modelo de Construcción de Prototipos,

Más detalles

Reconocimiento de hardware. Pablo Sanz Mercado.

Reconocimiento de hardware. Pablo Sanz Mercado. Reconocimiento de hardware. Pablo Sanz Mercado. 1 La información que tiene el sistema operativo acerca del hardware instalado en nuestro ordenador está básicamente ubicada en el directorio /proc que es

Más detalles

Arquitecturas aplicativas

Arquitecturas aplicativas Arquitecturas aplicativas 100 Arquitectura Arquitectura::= Arte de proyectar y construir Dada la funcionalidad que deberá tener el aplicativo, establecer una división modular para su implementación Enumerar

Más detalles

Utilizar NSlookup.exe

Utilizar NSlookup.exe Página 1 de 7 Id. de artículo: 200525 - Última revisión: lunes, 26 de septiembre de 2005 - Versión: 2.0 Utilizar NSlookup.exe Nslookup.exe es una herramienta administrativa de la línea de comandos para

Más detalles

Conexiones Asíncronas

Conexiones Asíncronas Conexiones Asíncronas Uso de TCP de prueba (TTCP) para el comprobar el rendimiento total Traducción por computadora Contenidos Introducción Antes de comenzar Convenciones Requisitos previos Componentes

Más detalles

Nivel de Transporte en Internet

Nivel de Transporte en Internet Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Universidad de Colima Facultad de Telemática.

Universidad de Colima Facultad de Telemática. Universidad de Colima Facultad de Telemática. Practica 3 MRTG Una herramienta para el mantenimiento vía web. Materia: Administración de Redes. Profesor: MC. Juan Manuel Ramírez Alcaráz Integrantes: Mario

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Programación con sockets

Programación con sockets Programación con sockets Internetworking with TCP/IP Client/Server Programming and Applications: Linux/POSIX Sockets Version Douglas E. Comer David L. Stevens Capítulos: 2, 5, 7 Grupo de Sistemas y Comunicaciones

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Medir qué? Un Ejemplo

Más detalles

Guía 2 Crear un bonding y RAID en FreeNAS

Guía 2 Crear un bonding y RAID en FreeNAS Guía 2 Crear un bonding y RAID en FreeNAS Contenido: CONTENIDO:... 1 CONSIDERACIONES DE LA GUÍA.... 1 a. Objetivo:... 1 b. Software necesario... 1 SOLUCIÓN... 3 CONFIGURACIÓN DE TARJETAS DE RED... 3 Paso

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Comandos de red en Windows

Comandos de red en Windows Comandos de red en Windows A continuación se describe el conjunto de herramientas proporcionado por Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes contextos de utilización, así

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

RC702. Guía de Configuración Rápida

RC702. Guía de Configuración Rápida RC702. Guía de Configuración Rápida MANUAL DE USO RC702. Guía de Configuración Rápida RC702. Guía de Configuración Rápida Versión: V1.0spa Documento: RC702. Guía de configuración rápida Última modificación:

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Redes de Acceso de última milla. Tecnologías ADSL.

Redes de Acceso de última milla. Tecnologías ADSL. Redes de Acceso de última milla. Tecnologías ADSL. Ejemplo de configuración. Cisco 677 Este modelo es un router de línea digital asimétrica de subscripción o ADSL, que provee conexión a la red de un proveedor

Más detalles

Introducción a TCP/IP

Introducción a TCP/IP Introducción a TCP/IP Algunas características de TCP e IP por Toad, Febrero de 2005 (Licencia) Partes 1. Algo sobre TCP/IP 2. Transmission Control Protocol (TCP) 3. Internet Protocol (IP) Algo sobre TCP/IP

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Redes de Computadoras. La capa de transporte

Redes de Computadoras. La capa de transporte Redes de Computadoras La capa de transporte Contenido El servicio de transporte Elementos de los protocolos de transporte Los protocolos de transporte de la Internet: UDP y TCP Objetivo de la capa de transporte

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.70 Julio, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 IP provee... Servicio sin conexión Direccionamiento Enrutamiento de Paquetes Fragmentación y Re-ensamble Paquetes de largo variable (hasta 64kb) Entrega

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades

Más detalles