Laboratorio de Redes 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Laboratorio de Redes 1"

Transcripción

1 INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY Laboratorio de Redes 1 Práctica 8 Monitoreo y análisis de paquetes en GNU/Linux Autores: Ing. Julio Montemayor; Ing. Raúl Fuentes Samaniego En esta práctica se empleará el analizador de paquetes y protocolos de red ( sniffer ) pero en esta ocasión se enfocara su uso desde una plataforma GNU/Linux con objetivo de capturar cierto tipos de paquetes y poder hacer una revisión de conversaciones no seguras. Repaso de Wireshark Durante las prácticas de Cisco hemos estado utilizando el sniffer Wireshark para obtener información en diferentes prácticas. Ahora, estudiaremos a fondo el mismo programa en vez de los paquetes. La siguiente imagen indica las distintas secciones de la interfaz grafica (GUI) Última modificación: octubre de 2012 Pag. 1

2 1. Panel de lista de paquetes: Muestra un resumen de cada paquete capturado. Pulsando sobre los paquetes de este panel se controla el contenido de los otros dos paneles. 2. Panel de vista en árbol: Muestra el paquete seleccionado en el panel superior (1) con más detalle, permitiendo acceder a los distintos niveles de protocolos. Al pulsar sobre cada uno de los niveles se resaltan los datos del paquete correspondientes a dicho nivel en el panel inferior (3). 3. Panel de detalle de los datos: Muestra el contenido del paquete seleccionado en el panel superior (1) en formato hexadecimal y ASCII. Además de los tres paneles principales, tenemos los cinco elementos adicionales siguientes en la barra de herramientas de filtrado, que se encuentra debajo de la barra de herramientas principal de Wireshark: A) Botón de filtro: Permite definir un filtro para la visualización de los paquetes, de forma que podamos concentrarnos en el análisis de un determinado protocolo o en el tráfico entrante o saliente de un ordenador determinado. B) Texto del filtro: Aquí aparece el texto del filtro. Es posible introducir el texto del filtro directamente en este campo o seleccionar alguno de los filtros que se hayan utilizado anteriormente. C) Botón para eliminar el filtro: Pulsando este botón se elimina el filtro que estuviera activo. D) Botón para aplicar el filtro: Pulsando este botón se aplica el filtro definido y en el panel principal (1) se muestran únicamente los paquetes que cumplan las condiciones indicadas en el filtro. E) Botón de expresión del filtro: Al pulsar en este botón se accede a un cuadro de diálogo para la definición de la expresión del filtro. La lista de todos los protocolos que soporta Wireshark se encuentra en Analyze ==> Enabled Protocols. En esta sección puede activar o desactivar los protocolos. Es necesario prestar atención en que si desactivamos un protocolo, no aparecerán los protocolos de nivel superior que dependan de él. Por ejemplo, si desactivamos el protocolo TCP, no aparecerán los protocolos de capa superiores que los utilicen (capa aplicación) tales como HTTP, SMTP, FTP, etc. Pero si apareceran aquellos que utilizan UDP u otro protocolo. (Telecomunicaciones) Finger de protocolos En el menú de Protocolos habilitados estará notando que existe una enorme cantidad de protocolos a identificar. Entre ellos estarán protocolos del x y el que son protocolos de capa 2 en OSI pero también puede hallar protocolos como YMSG o Messenger que son protocolos de capa 4 y superior que son específicos de programas de mensajes en tiempo real. Cómo es que Wireshark puede diferenciar uno de otro? Bien, observemso con cuidado la siguiente captura de pantalla : Última modificación: octubre de 2012 Pag. 2

3 En ella, se capturo un paquete. En la parte alta esta el paquete desglosado con el contenido que posee y la parte baja muestra el paquete en su forma en que se recibió (un stream de bytes). Particularmente se tiene seleccionado el paquete de Ethernet en la parte alta y eso da como consecuencia que se seleccione la parte baja que corresponde al mismo. La siguiente imagen, es una captura de la curricula de Cisco CCNA respecto a la estructura de un frame Ethernet Los primeros 8 bytes y el FCS no se muestran en Wireshark debido a limitante de hardware, y es que cuando el sniffer puede leer los bytes el hardware de la NIC ya removió el preámbulo y el FCS. Los primeros 6 bytes que obtenemos son: FF-FF-FF-FF-FF-FF que son 6 bytes constantes, que corresponden a la dirección Mac destino (específicamente es una dirección broadcast). Los siguientes 6 bytes son la dirección MAC del origen (un dispositivo de la Marca Cisco, identificados por la parte alta de la MAC) seguidos inmediatamente por dos bytes: que nos sirven para indicar la longitud de los datos del frame L2 (Que vienen siendo los headers de las capas superiores y sus datos); Específicamente, 0x0806 nos indica que el contenido es un mensaje ARP cuya longitud es conocida, para Última modificación: octubre de 2012 Pag. 3

4 otro tipo de mensajes el valor cambiara. Finalmente, después de los datos quedan por llenar los últimos espacios y estamos hablando de un Trailer de puros ceros para completar el tamaño típico del frame. Si los datos superan dicho tamaño el tráiler es descartado. La captura anterior nos muestra ahora el desglose del paquete capturado con toda la información de Ethernet visible. Además, esta seleccionado y desglosado el protocolo superior a L2 que en este caso es ARP de L3 con los datos que típicamente manda. Los protocolos de redes siempre tienen un comportamiento constante y predecible para identificarlos incluyendo los programas, estas características se les pueden llamar huellas del protocolo o como finger que es el termino empleado en ingles. En el caso de Ethernet, el hecho que el sniffer lo capturara de esa interfaz deja bastante obvio que se trata de él, inmediatamente siempre vendrá un paquete de 6 bytes y otro de 6 y uno de tipo de dato que contiene. Todas estas características son una huella digital de ese frame y por lo tanto fácilmente identificable para los programas de software, incluso prepara la información necesaria para intentar identificar el rastro ( finger o huella) del siguiente nivel en este caso es un protocolo de L3 denominado ARP. Son estos datos lo que define el finger, características que nunca cambian del protocolo, y por lo mismo el sniffer los puede clasificar de forma sencilla.. Entre mas alta sea la capa mayor será la cantidad de componentes que los identifique. Por ejemplo, cuando el sniffer ya sabe que esta analizando un paquete de capa 4 que corresponde a TCP (Esto porque los niveles anteriores entregaron esa información) y el puerto corresponde a HTTP sabe que el paquete es efectivamente de http. Si un usuario fabricara el mensaje y alterara solamente el campo del puerto a otro el paquete ya no tendría sentido y no se tomaría en cuenta por el sniffer para esa clasificación (Si aparecería pero como uno genérico de capa anterior). Última modificación: octubre de 2012 Pag. 4

5 Esta ultima captura, aunque incompleta muestra uno de los segmentos de una ventana de comunicación TCP de un servidor WEB a la maquina destino y se puede ver el contenido de los datos de TCP como pedazos de código HTML. Wireshark lo identifica como TCP en vez de http por el simple hecho que es una transmisión de datos y no un inicio de comunicación con el servidor. Filtros Durante el transcurso del laboratorio hemos utilizado los filtros de manera muy sencilla buscando a lo sumo uno o dos protocolos o bien con direcciones de algún protocolo especificas. Pero el filtro puede ir mas halla Los filtros se escriben como clausulas booleanas y por lo mismo los operadores lógicos: AND ( && ), OR ( ) y NOT (! ) son reconocidos para las clausulas. Con ello podemos ir creando filtrados especializados tales donde buscamos paquetes provenientes de ciertas redes y de cierto tipo de protocolo de nivel alto o incluso el contenido de ciertos protocolos como http o TCP. En ultima instancia podemos buscar texto. También, como búsquedas booleanas reconoce los símbolos de igual (eq, == ) no igual (ne.!= ), mayor que ( gt, > ), menor que ( lt, < ), mayor o igual a (ge, >= ) y menor o igual a ( le, <= ) Los siguientes son algunos ejemplos de filtro obtenidos de la Wiki de Wireshark (wiki.wireshark.org) (TCPDUMP) Captura de trafico proveniente o enviado al host host Última modificación: octubre de 2012 Pag. 5

6 NOTA: Wireshark y TCPDUMP permiten traducción de nombre. (TCPDUMP) Captura de trafico de o hacia un rango de dirreciones IP net /24 net mask (TCPDUMP) Captura de trafico proveniente de un rango de dirreciones Src net /24 Src net mask (TCPDUMP) Captura de trafico enviado a un rango de dirreciones dst net /24 dst net mask (TCPDUMP) Captura de trafico non-http y non-smtp (ambos son equivalentes) host and not (port 80 or port 25) host and not port 80 and not port 25 (TCPDUmp) Captura solicitudes HTTP GET. Este es un filtro hecho a medida del mismo protocolo, se pueden identificar porque los paquetes HTTP específicamente envían la cadena en string GET )0x en hex) en un encabezado de TCP de tamaño fijo. port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x (Shark) Captura trafico de dispositivos de cierto proveedor Este filtro es revisando exclusivamente el rango de los 24 bits mas alto de las direcciones MAC que específicamente identifican a dichos proveedores. eth.addr[0:3]==00:06:5b TCPDUMP y Wireshark En los ejemplos habrá notado la leyenda TCPDUMP y Shark antecediendo al nombre, pues bien, estas leyendas se deben a que TCPDUMP fue uno de los primeros sniffers y Wireshark utiliza ciertas librerías de TCPDump permitiéndole utilizar la sintaxis de este en su búsqueda además de la sintaxis propia de Wireshark. Última modificación: octubre de 2012 Pag. 6

7 Como regla general, siempre que se desee utilizar la sintaxis de TCPDump se debe de hacer antes de iniciar la captura, para ello sin catura iniciada en Wireshark se elige la opción de Captura (Capture) en el menú principal y de ahí se escoge Opciones de captura (Capture Options) con lo cual aparecerá una nueva ventana como la siguiente: En ella, si se coloca sintaxis de TCPDump o Shark no aparecerá en el lugar de filtro pero esta en constante funcionamiento. La razón de esto es para facilitar el trabajo de análisis de trafico. Supongamos por ejemplo que se tiene un filtro general para solo capturar paquetes de HTTP con el cual se hace desde las opciones de captura al colocar el filtro adecuado (de sintaxis TCPDump), de esta forma empezaran a aparecer solamente paquetes TCP de trafico HTTP, ahora a partir de la información inicialmente capturada y utilizando el filtrado general de Wireshark podemos ir redefiniendo la búsqueda (por ejemplo buscando por Mac Address). En síntesis, estos comandos son poderosos, pero aquellos comandos que son heredados del sniffer TCPDump a Wireshark solo son reconocidos desde la opción de capturas antes de iniciar una captura de paquetes. Última modificación: octubre de 2012 Pag. 7

8 Comandos de consola (Linux) Wireshark es específicamente una aplicación de interfaz gráfica (GUI por sus siglas en ingles) sin embargo, puede ser arrancada desde consola. El nombre del comando es wireshark y lo siguiente es la captura de texto del argumento --help: Wireshark Interactively dump and analyze network traffic. See for more information. Copyright Gerald Combs and contributors. This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. Usage: wireshark [options]... [ <infile> ] Capture interface: -i <interface> name or idx of interface (def: first non-loopback) -f <capture filter> packet filter in libpcap filter syntax -s <snaplen> packet snapshot length (def: 65535) -p don't capture in promiscuous mode -k start capturing immediately (def: do nothing) -Q quit Wireshark after capturing -S update packet display when new packets are captured -l turn on automatic scrolling while -S is in use -B <buffer size> size of kernel buffer (def: 1MB) -y <link type> link layer type (def: first appropriate) -D print list of interfaces and exit -L print list of link-layer types of iface and exit Capture stop conditions: -c <packet count> stop after n packets (def: infinite) -a <autostop cond.>... duration:num - stop after NUM seconds filesize:num - stop this file after NUM KB files:num - stop after NUM files Capture output: -b <ringbuffer opt.>... duration:num - switch to next file after NUM secs filesize:num - switch to next file after NUM KB files:num - ringbuffer: replace after NUM files Input file: -r <infile> set the filename to read from (no pipes or stdin!) Processing: -R <read filter> packet filter in Wireshark display filter syntax -n disable all name resolutions (def: all enabled) -N <name resolve flags> enable specific name resolution(s): "mntc" User interface: -C <config profile> start with specified configuration profile -g <packet number> go to specified packet number after "-r" -J <jump filter> jump to the first packet matching the (display) filter -j search backwards for a matching packet after "-J" -m <font> set the font name used for most text -t ad a r d dd e output format of time stamps (def: r: rel. to first) -u s hms output format of seconds (def: s: seconds) -X <key>:<value> extension options, see man page for details -z <statistics> show various statistics, see man page for details Output: Última modificación: octubre de 2012 Pag. 8

9 -w <outfile -> set the output filename (or '-' for stdout) Miscellaneous: -h display this help and exit -v display version info and exit -P <key>:<path> persconf:path - personal configuration files persdata:path - personal data files -o <name>:<value>... override preference or recent setting -K <keytab> keytab file to use for kerberos decryption --display=display X display to use Como se puede apreciar es posible ejecutar Wireshark ya listo para iniciar la captura, pero la GUI siempre aparecerá (Aunque existe un argumento para ocultarla). Para el filtrado puede utilizar un archivo que contenga el filtrado a utilizar o bien utilizar dobles comillas para todo el filtrado. Este filtrado, es el equivalente al de Capture Option por lo tanto, una vez arrancado Wireshark solo aparecerán los paquetes que cumplan con el filtro. El comando wireshark -D mostrara en la terminal las interfaces que reconoce Wireshark, algo equivalente a ifconfig, pero solamente el nombre de las interfaces. Mientras que con el argumento -L veríamos el tipo de tecnología que tiene la maquina. Ejemplo de seguimiento de Flujo A continuación analizaremos el protocolo HTTP y probaremos una funcionalidad bastante interesante de Wireshark, el seguimiento de un flujo TCP. 1. Iniciar la captura de paquetes (es opcional utilizar filtros de TCPDump) 2. Abrir el navegador y entrar a la página del curso: cs.mty.itesm.mx/lab/redes1 3. Una vez que se haya cargado la página, detener la captura de paquetes. 4. Examinar los paquetes capturados. 5. Aplique un filtro que muestre únicamente los paquetes cuya dirección origen sea la suya y tenga como destino el puerto http, 80. Por ejemplo ip.src == and tcp.port == 80 A continuación busque un paquete similar al de la imagen, y haga click derecho Follow TCP Stream. Última modificación: octubre de 2012 Pag. 9

10 al seleccionar esta opción ha aparecido en la opción de filtro un filtro de TCP para seguir el hilo de conversaciones (mensajes entre los dos participantes); este filtro es similar al siguiente: tcp.stream eq 6 (Dependiendo de cual paquete escogió para seguir). Un mal manejo del entendimiento de los protocolos puede llevar a no capturar lo deseado, por ejemplo, en el caso del ejemplo de paquetes, se tiene seleccionado un paquete HTTP que inicializa una acción de transmisión y la conversación que se dio entre el servidor web y el cliente es el siguiente: Esto en síntesis es la comunicación con el servidor donde esta alojado el sitio (un servidor Apache como se puede ver la información) y que incluye además el inicio de una transmisión (en este caso varias) de pagina web. La información de estas paginas web se envía en menajes TCP ya que excede el tamaño mínimo, por lo tanto si queríamos la información web debemos buscar un mensaje TCP del servidor al nodo el cual utiliza el stream 4 en vez del stream 6 (tcp.stream eq 4). Con esta corrección la conversación que se captura es la siguiente: Última modificación: octubre de 2012 Pag. 10

11 Ahora se puede apreciar que efectivamente, hemos capturado la transmisión del trafico web del servidor a nosotros. Pero conocer a fondo el protocolo puede no ser tan fácil. Pues bien, hay otro modo de ir preparándonos la captura tal cómo utilizar la opción de buscar el contenido del os paquetes, pero se requiere conocer el valor de algún campo (por ejemplo el texto que se transmitió en los TCP del os datos). Para ello utilizaremos la herramienta de búsqueda de paquetes la cual puede ser accedida en Edit Find Packet y es una ventana similar a la siguiente: Última modificación: octubre de 2012 Pag. 11

12 Observen que pueden buscar por filtro o por valor hexadecimal y string. Si estamos buscando texto, este usualmente se transmite en código ASCII por lo tanto búsqueda en hexadecimal o string nos sirve. Por supuesto, buscar en hexadecimal significa convertir Laboratorio a su valor en hexadeximal. Limitantes de Capa 2 Wireshark captura paquetes que llegan al medio por el cual el nodo este conectado a la red, por lo mismo, si un mensaje nunca pasa por nuestro enlace entonces jamás lo veremos. Mientras que en el conjunto de tecnología dentro de lo que se refiere como Wi-Fi ( a,b,g y n) utilizan un mismo medio para todo los paquetes (el aire) el protocolo (Ethernet) puede ser separado en distintos dominios de colisión. Todo los nodos dentro de un dominio de colisión verán el trafico de todos y es aquí donde viene una limitante, en las redes Ethernet contemporáneas ya rara vez se utilizan dispositivos Hub (L1) en su lugar existen swtiches o conmutadores (L2) los cuales ponen a un nodo por dominio de colisión y por lo mismo solo vería trafico destinado a él, Broadcast y/o multicast. Última modificación: octubre de 2012 Pag. 12

13 Actividades Interfaz Grafica Finger Ejecute Analyze Enabled Protocols y asegúrese de no dejar habilitado ningún protocolo (utilice la opción de deshabilitar todos). Conteste las siguientes preguntas: 1. Wireshark ha dejado de capturar paquetes? 2. Explique lo que ha pasado Captura de conversaciones en un canal IRC Esta actividad consiste en capturar las conversaciones de usuarios involucrados en un canal IRC al que los alumnos se conectaran utilizando un cliente IRC indicado por el instructor. Ejecución del servidor y clientes IRC El instructor dará la dirección IP del servidor IRC ya que utilizaremos uno local a nuestra red. Para la conexión fácil al servidor utilice el siguiente comando: xchat -a --url=irc://aa.bb.cc.dd/#itesm --command="/nick A0xxxxxx" Donde AA.BB.CC.DD es la dirección IPv4 dada por el instructor y A0xxxxx es la matrícula de cada alumno. Con este comando el alumno iniciara una sesión IRC en el canal #Itesm, con el objetivo de rastrear las conversaciones que ahí se lleven por medio de la herramienta Wireshark. Si en algún momento el usuario requiere cambiar su nombre de pila (nickname) utilice el comando /nick <Nickname> y para entrar a un canal el comando /join <#canal> desde el cliente IRC. Durante la practica los alumnos estarán escribiendo texto en el canal #Itesm con objetivo de estar enviando trafico relativamente constante. Recopilación de datos Para propósitos de la práctica obtenga la siguiente información desde Wireshark: Anote la dirección IP del servidor IRC*: Anote su dirección MAC: Anote su dirección IP: Protocolo (Capa transporte) utiliza IRC Puerto de IRC *Información dada por el instructor Cuál es el flujo de información del modelo IRC? Última modificación: octubre de 2012 Pag. 13

14 TIP: La pregunta se enfoca hacia donde viaja la información y como le llega a los demás y si esto es igual con el nodo que envía la entrada original. Filtros de sintaxis Shark Utilizando exclusivamente el filtro con sintaxis propia de Wireshark en el panel Texto del filtro asegúrese de que aparezcan solamente los paquetes de IRC y escriba a continuación el filtro que utilizo. En base a los datos que obtiene de los paquetes capturados, conteste las siguientes preguntas: 1. La comunicación de IRC se maneja en distintos protocolos o uno solo? 2. El envío de los datos en dicho protocolo, cambia de puertos o de Stream como en http? TIP: Tome en cuenta, que cuando el paquete se fragmenta o por la naturaleza de UDP o TCP se envían paquetes con el objetivo de la suma o validación del ACK. Filtros de sintaxis TCPDump Reinicie la captura de los mensajes utilizando exclusivamente filtros TCPDump desde Captura > Opciones para capturar los mismos paquetes. Shell Escriba la sintaxis necesarias para que Wireshark arranque iniciando directamente la captura de la interfaz con red y cuyo filtro (TCPDump) sea el utilizado para la captura de los paquetes de IRC. Última modificación: octubre de 2012 Pag. 14

15 Escriba la sintaxis necesaria para que Wireshark inicie y este creando archivos de 128 KB con el filtro ya aplicado. Se recomienda se lea el manual de Wireshark para la sintaxis. Utilice como nombre base de los archivos: Captura Escriba la sintaxis para que Wireshark se detenga después de escribir 500 paquetes, asegúrese de utilizar el argumento Q para que Wireshark se cierre completamente Utilice como nombre base de los archivos: Captura Última modificación: octubre de 2012 Pag. 15

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Laboratorio de Redes 1

Laboratorio de Redes 1 INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY Laboratorio de Redes 1 Práctica 9 Monitoreo y análisis de paquetes en GNU/Linux Parte 2 Autor: Ing. Raúl Fuentes Samaniego. Para esta segunda

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Lab 07: Wireshark - Introducción

Lab 07: Wireshark - Introducción Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Entender los fundamentos de

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Topología Objetivos Parte 1: Examinar el tráfico Web HTTP Parte 2: Mostrar elementos de la suite de protocolos TCP/IP Información básica

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Práctica3 - Analizadores de red: Wireshark y tcpdump.

Práctica3 - Analizadores de red: Wireshark y tcpdump. Práctica3 - Analizadores de red: Wireshark y tcpdump. 1- Objetivos Comprender los conceptos básicos del monitoreo de tráfico de red mediante el uso del analizador de protocolos Wireshark y del sniffer

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

IPv6 Autoconfiguración de Direcciones Stateless

IPv6 Autoconfiguración de Direcciones Stateless IPv6 Autoconfiguración de Direcciones Stateless Objetivo Esta práctica tiene como objetivo presentar el funcionamiento de autoconfiguración Stateless de direcciones ipv6 a través del intercambio de mensajes

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Topología: parte 1 (FTP) En la parte 1, se resaltará una captura de TCP de una sesión FTP. Esta topología consta de una PC

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Redes de Computadores. Estudio Experimental Sesión de Laboratorio 3. Protocolo HTTP.

Redes de Computadores. Estudio Experimental Sesión de Laboratorio 3. Protocolo HTTP. Redes de Computadores. Estudio Experimental Sesión de Laboratorio 3. Protocolo HTTP. Departamento de Tecnología Electrónica Estudio experimental El estudio experimental de esta práctica consta de cinco

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:

CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO: FIUBA 75.43 Introducción a los Sistemas Distribuidos 75.33 Redes y Teleprocesamiento I 2º Cuatrimestre 2005 " Captura de mensajes de protocolos CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2011 GSyC - 2011 Introducción a NetGUI 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Duración de prefijo Gateway predeterminado Objetivos

Más detalles

IPv6 DHCPv6. Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply

IPv6 DHCPv6. Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply IPv6 DHCPv6 Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply Objetivo Este experimento tiene como objetivo presentar el funcionamiento de DHCPv6 stateful, o sea el envío de datos de configuración

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Análisis de redes con WireShark

Análisis de redes con WireShark Grupo de usuarios de Linux Universidad Carlos III de Madrid. 10 de Marzo de 2009 Conceptos básicos de red Pila TCP-UDP/IP (Física,Enlace,IP,TCP,Aplicación) Hardware (Hub/Switch) Puerto. Protocolo. Qué

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga permiso para

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2010 GSyC - 2010 Introducción a NetGUI 1 c 2010 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Packet Tracer: Exploración de una red

Packet Tracer: Exploración de una red Packet Tracer: Exploración de una red Topología Objetivos Parte 1: Examinar el tráfico de internetwork en la sucursal Parte 2: Examinar el tráfico de internetwork a la central Parte 3: Examinar el tráfico

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 8 Capa 3 Modelo OSI. PRÁCTICA 8 Configuración básica del router

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 8 Capa 3 Modelo OSI. PRÁCTICA 8 Configuración básica del router 1.- Objetivo de Aprendizaje El alumno: PRÁCTICA 8 Configuración básica del router Desarrollará las habilidades necesarias que le permitan la configuración y manipulación de equipos de interconexión como

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Taller de Wireshark. Teoría de las Comunicaciones. Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires

Taller de Wireshark. Teoría de las Comunicaciones. Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires 03.04.2013 Objetivos Presentar Wireshark: Lo mejor que te paso en la vida. Trabajar el concepto de paquete

Más detalles

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Objetivo Esta práctica de laboratorio es un tutorial que demuestra cómo usar el Fluke Networks Network Inspector (NI) para detectar

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Laboratorio de Router Estático Laboratorio de Redes 2

Laboratorio de Router Estático Laboratorio de Redes 2 Laboratorio de Router Estático Laboratorio de Redes 2 Profesor: Diego Aracena Pizarro PARTE I Armar una red doméstica (PC Router con Ubuntu o Linux) La figura 1 muestra la topología de red ha utilizar

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas La segmentación de redes mediante el uso de Switches parecía la solución perfecta para evitar los temibles sniffers. Pero no es oro todo

Más detalles

Práctica de laboratorio 3.1.4 Uso de los comandos show del router

Práctica de laboratorio 3.1.4 Uso de los comandos show del router Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco

Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco Objetivos: Designación del dispositivo Nombre del dispositivo Dirección de Fast Ethernet Máscara de subred R1 ACC-CPE-1 10.0.0.1

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute

Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute Topología Objetivos Parte 1: Utilizar el comando ping para registrar la latencia de red Parte 2: Utilizar el comando

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Modelo OSI Aplicación Presentación Sesión Arquitectura TCP/IP Aplicación HTTP FTP SMTP DNS SNMP

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles