Laboratorio de Redes 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Laboratorio de Redes 1"

Transcripción

1 INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY Laboratorio de Redes 1 Práctica 8 Monitoreo y análisis de paquetes en GNU/Linux Autores: Ing. Julio Montemayor; Ing. Raúl Fuentes Samaniego En esta práctica se empleará el analizador de paquetes y protocolos de red ( sniffer ) pero en esta ocasión se enfocara su uso desde una plataforma GNU/Linux con objetivo de capturar cierto tipos de paquetes y poder hacer una revisión de conversaciones no seguras. Repaso de Wireshark Durante las prácticas de Cisco hemos estado utilizando el sniffer Wireshark para obtener información en diferentes prácticas. Ahora, estudiaremos a fondo el mismo programa en vez de los paquetes. La siguiente imagen indica las distintas secciones de la interfaz grafica (GUI) Última modificación: octubre de 2012 Pag. 1

2 1. Panel de lista de paquetes: Muestra un resumen de cada paquete capturado. Pulsando sobre los paquetes de este panel se controla el contenido de los otros dos paneles. 2. Panel de vista en árbol: Muestra el paquete seleccionado en el panel superior (1) con más detalle, permitiendo acceder a los distintos niveles de protocolos. Al pulsar sobre cada uno de los niveles se resaltan los datos del paquete correspondientes a dicho nivel en el panel inferior (3). 3. Panel de detalle de los datos: Muestra el contenido del paquete seleccionado en el panel superior (1) en formato hexadecimal y ASCII. Además de los tres paneles principales, tenemos los cinco elementos adicionales siguientes en la barra de herramientas de filtrado, que se encuentra debajo de la barra de herramientas principal de Wireshark: A) Botón de filtro: Permite definir un filtro para la visualización de los paquetes, de forma que podamos concentrarnos en el análisis de un determinado protocolo o en el tráfico entrante o saliente de un ordenador determinado. B) Texto del filtro: Aquí aparece el texto del filtro. Es posible introducir el texto del filtro directamente en este campo o seleccionar alguno de los filtros que se hayan utilizado anteriormente. C) Botón para eliminar el filtro: Pulsando este botón se elimina el filtro que estuviera activo. D) Botón para aplicar el filtro: Pulsando este botón se aplica el filtro definido y en el panel principal (1) se muestran únicamente los paquetes que cumplan las condiciones indicadas en el filtro. E) Botón de expresión del filtro: Al pulsar en este botón se accede a un cuadro de diálogo para la definición de la expresión del filtro. La lista de todos los protocolos que soporta Wireshark se encuentra en Analyze ==> Enabled Protocols. En esta sección puede activar o desactivar los protocolos. Es necesario prestar atención en que si desactivamos un protocolo, no aparecerán los protocolos de nivel superior que dependan de él. Por ejemplo, si desactivamos el protocolo TCP, no aparecerán los protocolos de capa superiores que los utilicen (capa aplicación) tales como HTTP, SMTP, FTP, etc. Pero si apareceran aquellos que utilizan UDP u otro protocolo. (Telecomunicaciones) Finger de protocolos En el menú de Protocolos habilitados estará notando que existe una enorme cantidad de protocolos a identificar. Entre ellos estarán protocolos del x y el que son protocolos de capa 2 en OSI pero también puede hallar protocolos como YMSG o Messenger que son protocolos de capa 4 y superior que son específicos de programas de mensajes en tiempo real. Cómo es que Wireshark puede diferenciar uno de otro? Bien, observemso con cuidado la siguiente captura de pantalla : Última modificación: octubre de 2012 Pag. 2

3 En ella, se capturo un paquete. En la parte alta esta el paquete desglosado con el contenido que posee y la parte baja muestra el paquete en su forma en que se recibió (un stream de bytes). Particularmente se tiene seleccionado el paquete de Ethernet en la parte alta y eso da como consecuencia que se seleccione la parte baja que corresponde al mismo. La siguiente imagen, es una captura de la curricula de Cisco CCNA respecto a la estructura de un frame Ethernet Los primeros 8 bytes y el FCS no se muestran en Wireshark debido a limitante de hardware, y es que cuando el sniffer puede leer los bytes el hardware de la NIC ya removió el preámbulo y el FCS. Los primeros 6 bytes que obtenemos son: FF-FF-FF-FF-FF-FF que son 6 bytes constantes, que corresponden a la dirección Mac destino (específicamente es una dirección broadcast). Los siguientes 6 bytes son la dirección MAC del origen (un dispositivo de la Marca Cisco, identificados por la parte alta de la MAC) seguidos inmediatamente por dos bytes: que nos sirven para indicar la longitud de los datos del frame L2 (Que vienen siendo los headers de las capas superiores y sus datos); Específicamente, 0x0806 nos indica que el contenido es un mensaje ARP cuya longitud es conocida, para Última modificación: octubre de 2012 Pag. 3

4 otro tipo de mensajes el valor cambiara. Finalmente, después de los datos quedan por llenar los últimos espacios y estamos hablando de un Trailer de puros ceros para completar el tamaño típico del frame. Si los datos superan dicho tamaño el tráiler es descartado. La captura anterior nos muestra ahora el desglose del paquete capturado con toda la información de Ethernet visible. Además, esta seleccionado y desglosado el protocolo superior a L2 que en este caso es ARP de L3 con los datos que típicamente manda. Los protocolos de redes siempre tienen un comportamiento constante y predecible para identificarlos incluyendo los programas, estas características se les pueden llamar huellas del protocolo o como finger que es el termino empleado en ingles. En el caso de Ethernet, el hecho que el sniffer lo capturara de esa interfaz deja bastante obvio que se trata de él, inmediatamente siempre vendrá un paquete de 6 bytes y otro de 6 y uno de tipo de dato que contiene. Todas estas características son una huella digital de ese frame y por lo tanto fácilmente identificable para los programas de software, incluso prepara la información necesaria para intentar identificar el rastro ( finger o huella) del siguiente nivel en este caso es un protocolo de L3 denominado ARP. Son estos datos lo que define el finger, características que nunca cambian del protocolo, y por lo mismo el sniffer los puede clasificar de forma sencilla.. Entre mas alta sea la capa mayor será la cantidad de componentes que los identifique. Por ejemplo, cuando el sniffer ya sabe que esta analizando un paquete de capa 4 que corresponde a TCP (Esto porque los niveles anteriores entregaron esa información) y el puerto corresponde a HTTP sabe que el paquete es efectivamente de http. Si un usuario fabricara el mensaje y alterara solamente el campo del puerto a otro el paquete ya no tendría sentido y no se tomaría en cuenta por el sniffer para esa clasificación (Si aparecería pero como uno genérico de capa anterior). Última modificación: octubre de 2012 Pag. 4

5 Esta ultima captura, aunque incompleta muestra uno de los segmentos de una ventana de comunicación TCP de un servidor WEB a la maquina destino y se puede ver el contenido de los datos de TCP como pedazos de código HTML. Wireshark lo identifica como TCP en vez de http por el simple hecho que es una transmisión de datos y no un inicio de comunicación con el servidor. Filtros Durante el transcurso del laboratorio hemos utilizado los filtros de manera muy sencilla buscando a lo sumo uno o dos protocolos o bien con direcciones de algún protocolo especificas. Pero el filtro puede ir mas halla Los filtros se escriben como clausulas booleanas y por lo mismo los operadores lógicos: AND ( && ), OR ( ) y NOT (! ) son reconocidos para las clausulas. Con ello podemos ir creando filtrados especializados tales donde buscamos paquetes provenientes de ciertas redes y de cierto tipo de protocolo de nivel alto o incluso el contenido de ciertos protocolos como http o TCP. En ultima instancia podemos buscar texto. También, como búsquedas booleanas reconoce los símbolos de igual (eq, == ) no igual (ne.!= ), mayor que ( gt, > ), menor que ( lt, < ), mayor o igual a (ge, >= ) y menor o igual a ( le, <= ) Los siguientes son algunos ejemplos de filtro obtenidos de la Wiki de Wireshark (wiki.wireshark.org) (TCPDUMP) Captura de trafico proveniente o enviado al host host Última modificación: octubre de 2012 Pag. 5

6 NOTA: Wireshark y TCPDUMP permiten traducción de nombre. (TCPDUMP) Captura de trafico de o hacia un rango de dirreciones IP net /24 net mask (TCPDUMP) Captura de trafico proveniente de un rango de dirreciones Src net /24 Src net mask (TCPDUMP) Captura de trafico enviado a un rango de dirreciones dst net /24 dst net mask (TCPDUMP) Captura de trafico non-http y non-smtp (ambos son equivalentes) host and not (port 80 or port 25) host and not port 80 and not port 25 (TCPDUmp) Captura solicitudes HTTP GET. Este es un filtro hecho a medida del mismo protocolo, se pueden identificar porque los paquetes HTTP específicamente envían la cadena en string GET )0x en hex) en un encabezado de TCP de tamaño fijo. port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x (Shark) Captura trafico de dispositivos de cierto proveedor Este filtro es revisando exclusivamente el rango de los 24 bits mas alto de las direcciones MAC que específicamente identifican a dichos proveedores. eth.addr[0:3]==00:06:5b TCPDUMP y Wireshark En los ejemplos habrá notado la leyenda TCPDUMP y Shark antecediendo al nombre, pues bien, estas leyendas se deben a que TCPDUMP fue uno de los primeros sniffers y Wireshark utiliza ciertas librerías de TCPDump permitiéndole utilizar la sintaxis de este en su búsqueda además de la sintaxis propia de Wireshark. Última modificación: octubre de 2012 Pag. 6

7 Como regla general, siempre que se desee utilizar la sintaxis de TCPDump se debe de hacer antes de iniciar la captura, para ello sin catura iniciada en Wireshark se elige la opción de Captura (Capture) en el menú principal y de ahí se escoge Opciones de captura (Capture Options) con lo cual aparecerá una nueva ventana como la siguiente: En ella, si se coloca sintaxis de TCPDump o Shark no aparecerá en el lugar de filtro pero esta en constante funcionamiento. La razón de esto es para facilitar el trabajo de análisis de trafico. Supongamos por ejemplo que se tiene un filtro general para solo capturar paquetes de HTTP con el cual se hace desde las opciones de captura al colocar el filtro adecuado (de sintaxis TCPDump), de esta forma empezaran a aparecer solamente paquetes TCP de trafico HTTP, ahora a partir de la información inicialmente capturada y utilizando el filtrado general de Wireshark podemos ir redefiniendo la búsqueda (por ejemplo buscando por Mac Address). En síntesis, estos comandos son poderosos, pero aquellos comandos que son heredados del sniffer TCPDump a Wireshark solo son reconocidos desde la opción de capturas antes de iniciar una captura de paquetes. Última modificación: octubre de 2012 Pag. 7

8 Comandos de consola (Linux) Wireshark es específicamente una aplicación de interfaz gráfica (GUI por sus siglas en ingles) sin embargo, puede ser arrancada desde consola. El nombre del comando es wireshark y lo siguiente es la captura de texto del argumento --help: Wireshark Interactively dump and analyze network traffic. See for more information. Copyright Gerald Combs <gerald@wireshark.org> and contributors. This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. Usage: wireshark [options]... [ <infile> ] Capture interface: -i <interface> name or idx of interface (def: first non-loopback) -f <capture filter> packet filter in libpcap filter syntax -s <snaplen> packet snapshot length (def: 65535) -p don't capture in promiscuous mode -k start capturing immediately (def: do nothing) -Q quit Wireshark after capturing -S update packet display when new packets are captured -l turn on automatic scrolling while -S is in use -B <buffer size> size of kernel buffer (def: 1MB) -y <link type> link layer type (def: first appropriate) -D print list of interfaces and exit -L print list of link-layer types of iface and exit Capture stop conditions: -c <packet count> stop after n packets (def: infinite) -a <autostop cond.>... duration:num - stop after NUM seconds filesize:num - stop this file after NUM KB files:num - stop after NUM files Capture output: -b <ringbuffer opt.>... duration:num - switch to next file after NUM secs filesize:num - switch to next file after NUM KB files:num - ringbuffer: replace after NUM files Input file: -r <infile> set the filename to read from (no pipes or stdin!) Processing: -R <read filter> packet filter in Wireshark display filter syntax -n disable all name resolutions (def: all enabled) -N <name resolve flags> enable specific name resolution(s): "mntc" User interface: -C <config profile> start with specified configuration profile -g <packet number> go to specified packet number after "-r" -J <jump filter> jump to the first packet matching the (display) filter -j search backwards for a matching packet after "-J" -m <font> set the font name used for most text -t ad a r d dd e output format of time stamps (def: r: rel. to first) -u s hms output format of seconds (def: s: seconds) -X <key>:<value> extension options, see man page for details -z <statistics> show various statistics, see man page for details Output: Última modificación: octubre de 2012 Pag. 8

9 -w <outfile -> set the output filename (or '-' for stdout) Miscellaneous: -h display this help and exit -v display version info and exit -P <key>:<path> persconf:path - personal configuration files persdata:path - personal data files -o <name>:<value>... override preference or recent setting -K <keytab> keytab file to use for kerberos decryption --display=display X display to use Como se puede apreciar es posible ejecutar Wireshark ya listo para iniciar la captura, pero la GUI siempre aparecerá (Aunque existe un argumento para ocultarla). Para el filtrado puede utilizar un archivo que contenga el filtrado a utilizar o bien utilizar dobles comillas para todo el filtrado. Este filtrado, es el equivalente al de Capture Option por lo tanto, una vez arrancado Wireshark solo aparecerán los paquetes que cumplan con el filtro. El comando wireshark -D mostrara en la terminal las interfaces que reconoce Wireshark, algo equivalente a ifconfig, pero solamente el nombre de las interfaces. Mientras que con el argumento -L veríamos el tipo de tecnología que tiene la maquina. Ejemplo de seguimiento de Flujo A continuación analizaremos el protocolo HTTP y probaremos una funcionalidad bastante interesante de Wireshark, el seguimiento de un flujo TCP. 1. Iniciar la captura de paquetes (es opcional utilizar filtros de TCPDump) 2. Abrir el navegador y entrar a la página del curso: cs.mty.itesm.mx/lab/redes1 3. Una vez que se haya cargado la página, detener la captura de paquetes. 4. Examinar los paquetes capturados. 5. Aplique un filtro que muestre únicamente los paquetes cuya dirección origen sea la suya y tenga como destino el puerto http, 80. Por ejemplo ip.src == and tcp.port == 80 A continuación busque un paquete similar al de la imagen, y haga click derecho Follow TCP Stream. Última modificación: octubre de 2012 Pag. 9

10 al seleccionar esta opción ha aparecido en la opción de filtro un filtro de TCP para seguir el hilo de conversaciones (mensajes entre los dos participantes); este filtro es similar al siguiente: tcp.stream eq 6 (Dependiendo de cual paquete escogió para seguir). Un mal manejo del entendimiento de los protocolos puede llevar a no capturar lo deseado, por ejemplo, en el caso del ejemplo de paquetes, se tiene seleccionado un paquete HTTP que inicializa una acción de transmisión y la conversación que se dio entre el servidor web y el cliente es el siguiente: Esto en síntesis es la comunicación con el servidor donde esta alojado el sitio (un servidor Apache como se puede ver la información) y que incluye además el inicio de una transmisión (en este caso varias) de pagina web. La información de estas paginas web se envía en menajes TCP ya que excede el tamaño mínimo, por lo tanto si queríamos la información web debemos buscar un mensaje TCP del servidor al nodo el cual utiliza el stream 4 en vez del stream 6 (tcp.stream eq 4). Con esta corrección la conversación que se captura es la siguiente: Última modificación: octubre de 2012 Pag. 10

11 Ahora se puede apreciar que efectivamente, hemos capturado la transmisión del trafico web del servidor a nosotros. Pero conocer a fondo el protocolo puede no ser tan fácil. Pues bien, hay otro modo de ir preparándonos la captura tal cómo utilizar la opción de buscar el contenido del os paquetes, pero se requiere conocer el valor de algún campo (por ejemplo el texto que se transmitió en los TCP del os datos). Para ello utilizaremos la herramienta de búsqueda de paquetes la cual puede ser accedida en Edit Find Packet y es una ventana similar a la siguiente: Última modificación: octubre de 2012 Pag. 11

12 Observen que pueden buscar por filtro o por valor hexadecimal y string. Si estamos buscando texto, este usualmente se transmite en código ASCII por lo tanto búsqueda en hexadecimal o string nos sirve. Por supuesto, buscar en hexadecimal significa convertir Laboratorio a su valor en hexadeximal. Limitantes de Capa 2 Wireshark captura paquetes que llegan al medio por el cual el nodo este conectado a la red, por lo mismo, si un mensaje nunca pasa por nuestro enlace entonces jamás lo veremos. Mientras que en el conjunto de tecnología dentro de lo que se refiere como Wi-Fi ( a,b,g y n) utilizan un mismo medio para todo los paquetes (el aire) el protocolo (Ethernet) puede ser separado en distintos dominios de colisión. Todo los nodos dentro de un dominio de colisión verán el trafico de todos y es aquí donde viene una limitante, en las redes Ethernet contemporáneas ya rara vez se utilizan dispositivos Hub (L1) en su lugar existen swtiches o conmutadores (L2) los cuales ponen a un nodo por dominio de colisión y por lo mismo solo vería trafico destinado a él, Broadcast y/o multicast. Última modificación: octubre de 2012 Pag. 12

13 Actividades Interfaz Grafica Finger Ejecute Analyze Enabled Protocols y asegúrese de no dejar habilitado ningún protocolo (utilice la opción de deshabilitar todos). Conteste las siguientes preguntas: 1. Wireshark ha dejado de capturar paquetes? 2. Explique lo que ha pasado Captura de conversaciones en un canal IRC Esta actividad consiste en capturar las conversaciones de usuarios involucrados en un canal IRC al que los alumnos se conectaran utilizando un cliente IRC indicado por el instructor. Ejecución del servidor y clientes IRC El instructor dará la dirección IP del servidor IRC ya que utilizaremos uno local a nuestra red. Para la conexión fácil al servidor utilice el siguiente comando: Redes1@ccnalab12:~$ xchat -a --url=irc://aa.bb.cc.dd/#itesm --command="/nick A0xxxxxx" Donde AA.BB.CC.DD es la dirección IPv4 dada por el instructor y A0xxxxx es la matrícula de cada alumno. Con este comando el alumno iniciara una sesión IRC en el canal #Itesm, con el objetivo de rastrear las conversaciones que ahí se lleven por medio de la herramienta Wireshark. Si en algún momento el usuario requiere cambiar su nombre de pila (nickname) utilice el comando /nick <Nickname> y para entrar a un canal el comando /join <#canal> desde el cliente IRC. Durante la practica los alumnos estarán escribiendo texto en el canal #Itesm con objetivo de estar enviando trafico relativamente constante. Recopilación de datos Para propósitos de la práctica obtenga la siguiente información desde Wireshark: Anote la dirección IP del servidor IRC*: Anote su dirección MAC: Anote su dirección IP: Protocolo (Capa transporte) utiliza IRC Puerto de IRC *Información dada por el instructor Cuál es el flujo de información del modelo IRC? Última modificación: octubre de 2012 Pag. 13

14 TIP: La pregunta se enfoca hacia donde viaja la información y como le llega a los demás y si esto es igual con el nodo que envía la entrada original. Filtros de sintaxis Shark Utilizando exclusivamente el filtro con sintaxis propia de Wireshark en el panel Texto del filtro asegúrese de que aparezcan solamente los paquetes de IRC y escriba a continuación el filtro que utilizo. En base a los datos que obtiene de los paquetes capturados, conteste las siguientes preguntas: 1. La comunicación de IRC se maneja en distintos protocolos o uno solo? 2. El envío de los datos en dicho protocolo, cambia de puertos o de Stream como en http? TIP: Tome en cuenta, que cuando el paquete se fragmenta o por la naturaleza de UDP o TCP se envían paquetes con el objetivo de la suma o validación del ACK. Filtros de sintaxis TCPDump Reinicie la captura de los mensajes utilizando exclusivamente filtros TCPDump desde Captura > Opciones para capturar los mismos paquetes. Shell Escriba la sintaxis necesarias para que Wireshark arranque iniciando directamente la captura de la interfaz con red y cuyo filtro (TCPDump) sea el utilizado para la captura de los paquetes de IRC. Última modificación: octubre de 2012 Pag. 14

15 Escriba la sintaxis necesaria para que Wireshark inicie y este creando archivos de 128 KB con el filtro ya aplicado. Se recomienda se lea el manual de Wireshark para la sintaxis. Utilice como nombre base de los archivos: Captura Escriba la sintaxis para que Wireshark se detenga después de escribir 500 paquetes, asegúrese de utilizar el argumento Q para que Wireshark se cierre completamente Utilice como nombre base de los archivos: Captura Última modificación: octubre de 2012 Pag. 15

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Topología Objetivos Parte 1: Examinar el tráfico Web HTTP Parte 2: Mostrar elementos de la suite de protocolos TCP/IP Información básica

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

INDICE. 1. Introducción... 4. 2. El panel Entities view... 5. 3. El panel grafico... 6. 4. Barra de botones... 6. 4.1. Botones de Behavior...

INDICE. 1. Introducción... 4. 2. El panel Entities view... 5. 3. El panel grafico... 6. 4. Barra de botones... 6. 4.1. Botones de Behavior... MANUAL DE USUARIO INDICE 1. Introducción... 4 2. El panel Entities view... 5 3. El panel grafico... 6 4. Barra de botones... 6 4.1. Botones de Behavior... 7 4.2. Botones de In-agents... 8 4.3. Botones

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado. Manual del Usuario Portal Web Para uso exclusivo de Ministros de Estado. Índice de contenido Pimi 2011... 3 Ingreso al Portal... 3 Manual de Usuario... 4 Vista Perfil Privado... 5 Navegación por Perfil

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Laboratorio de Redes 2

Laboratorio de Redes 2 INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY Laboratorio de Redes 2 Configuración básica de VoIP utilizando código abierto Duración aproximada: Hora y media (1:30 hrs). Objetivo: Enseñar

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

IPv6 Autoconfiguración de Direcciones Stateless

IPv6 Autoconfiguración de Direcciones Stateless IPv6 Autoconfiguración de Direcciones Stateless Objetivo Esta práctica tiene como objetivo presentar el funcionamiento de autoconfiguración Stateless de direcciones ipv6 a través del intercambio de mensajes

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Aplicación práctica de la visión artificial en el control de procesos industriales

Aplicación práctica de la visión artificial en el control de procesos industriales Aplicación práctica de la visión artificial en el control de procesos industriales Conocimientos básicos de comunicaciones ETHERNET/IP con CJ2M, Xpectia y NS Fecha: Junio 2012 1 ÍNDICE 1.PRIMER PASO...

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER 2011 2012 COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER WWW.FAUBELL.COM vicente@faubell.com Hasta ahora hemos visto una pequeña introducción a la creación de las páginas web. No te preocupes por

Más detalles

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

1 Por razones de seguridad, desde fuera de la EEZ sólo se pueden consultar correos, pero no enviarlos.

1 Por razones de seguridad, desde fuera de la EEZ sólo se pueden consultar correos, pero no enviarlos. Las instrucciones que aparecen a continuación sirven de guía en el proceso de creación de una cuenta en Outlook Express. Estas instrucciones son también válidas para casa: desde allí podréis consultar

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Kaldeera Advanced Forms 2009 Guía del usuario

Kaldeera Advanced Forms 2009 Guía del usuario Kaldeera Advanced Forms 2009 Guía del usuario Indice Usando Kaldeera Advanced Forms 2009... 3 Accediendo a la página de configuración... 3 Activando o desactivando la funcionalidad de Kaldeera Advanced

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el

Más detalles

Que es Velneo vdataclient V7?

Que es Velneo vdataclient V7? Página 1 de 14 Que es Velneo vdataclient V7? Es el cliente de datos que nos permitirá de una forma remota acceder como administrador a una base de datos, observar el estado de la información e interactuar

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles