Tema: Analizador de tráfico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema: Analizador de tráfico"

Transcripción

1 Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes ping Objetivos Específico Conocer algunas herramientas que se utilizan para el monitoreo de red como lo es Wireshark Auxiliarse de herramientas de monitoreo de red para analizar el tráfico en una red y poder determinar posibles intrusiones a esta. Materiales y Equipo Computadora con conexión a la red Wireshark Introducción Teórica La monitorización del tráfico de red en términos de volumen es muy utilizada para estudios de la capacidad y rendimiento de la red. En ocasiones también es útil para entender el tipo de tráfico que fluye a través de una red de comunicaciones. En el caso de que se produzca un inesperado incremento en el tráfico, puede ser de gran utilidad analizar ese tráfico por tipo de protocolo, por ejemplo IP, ARP, RARP, IPX, y comparar con los datos de análisis previos. El Analizador de Tráfico mira dentro de los paquetes Ethernet y los desenreda para analizar el tipo de protocolo que circula por la red. EL monitoer es capaz de mostrar la utilización que se está haciendo del ancho de banda entre las direcciones origen y destino por protocolo. Es posible definir varios perfiles para agregar direcciones de origen y destino en la red o en subredes. Los perfiles pueden ser monitorizados de forma independiente con diferentes valores de umbrales para la gestión de las alertas.

2 2 Comunicación de datos I, Guía 3 Procedimiento Indicaciones generales Bibliografía Verificar que la máquina tenga una dirección IP de forma dinámica y la cual pertenezca a la red , mascara , es decir la máquina deberá tener una dirección de X donde X representa el numero de host donde usted se encuentra. Anote la dirección proporcionada. Guía 1 Monitoreo de red, configuración wireshark. 1. Inicie el programa Wireshark 2. Inicie el monitor configurando la tarjeta de red que se encuentra instalada en la PC para ello se despliega una ventana como la figura 1, dando clic en la pestaña Capture y luego en Options. Donde colocara en interface la tarjeta de red. Figura 1 3. Realice la configuración tal como se muestra en la figura 2. Específicamente las 2 opciones que tiene recuadro: Update list of packets in real time y Automatic scrolling in live capture, el resto déjelo como esta.

3 Comunicación de datos I. Guía 3 3 Figura 2. Lo cual permite una actualización constante en la pantalla principal del Wireshark de los paquetes que se están monitoreando, en caso contrario, observaríamos los paquetes hasta que se detenga el monitoreo. Para dar inicio al monitoreo de clic en Start. La captura de paquete comienza como en la figura 3 y es cuando realizamos las siguientes pruebas. Identificación de paquete ping: FIGURA 3 1. Con el programa ejecutándose, realice ping hacia cualquier maquina y anote el resultado en el wireshark:

4 4 Comunicación de datos I, Guía 3 2. Detenga el programa con la opción Stop en el menú Capture. 3. Refiérase a la sección 1 en la figura 3. Busque el paquete que en la columna info que diga Echo (ping), y complete la tabla 1: Columna Source Destination Info Resultado Echo (ping) Request Resultado Echo (ping) Reply Tabla Conservando la selección del paquete del paso anterior, Refiérase a la sección 2 en la figura 3 y complete: Ethernet II Src: Dst: (esto es MAC address) Internet protocol, Src Addr: Dst Addr: De cuantos bytes consta cada paquete PING: 5. Uno de los alumnos debe de crear un archivo de texto, y compartirlo en una carpeta. 6. Acceda a la carpeta compartida, creada en el paso anterior por su compañero, identifique el archivo de texto que se encuentra compartido, por ejemplo practica.txt, NO ABRA el archivo todavía, si abre el archivo se generara exceso de trafico no deseado en este momento. 7. Inicie una nueva sesión de monitoreo con el wireshark con la opción Start en el menú Capture. 8. Ahora abra el archivo practica.txt identificado en el paso 9 y luego de observar el contenido del archivo practica.txt detenga el monitoreo en el wireshark. 9. Refiérase a la sección 1 en la figura 3. Busque un paquete que contenga los siguientes datos en la columna info: Read Andx Response, selecciónelo con un clic y complete lo que se le solicita Source: Destination: Protocol: Es un paquete Incoming (hacia su maquina) o Outgoing (desde su maquina):.

5 Comunicación de datos I. Guía Conserve la selección del paso 9 y complete información que se pide refiriéndose a la figura 3 la sección 2, Ethernet II Src: Dst: Internet protocol, Src Addr: Dst Addr: Transmission control protocol, Src Port: Dst Port Refiérase a la figura 3 la sección 3 y vera el contenido del paquete enviado, cual es el texto del archivo según el Wireshark: Bibliografía Guía 3 Analizador de Tráfico Wireshark. Accesible en línea: Última visita: Noviembre Listado de servidores looking glass. Accesible en línea: Última visita: Noviembre Guía 4 fía

6 6 Comunicación de datos I, Guía 3 Tema: Presentación del programa Alumno: Alumno: Docente: Docente: Guía 3: Analizador de tráfico Máquina No: GL: Hoja de cotejo: Docente: Máquina No: GL: Máquina No: Fecha: a GL: 3 1 CONOCIMIENTO 25 Demostró poco conocimiento sobre el tema de la práctica. APLICACIÓN DEL CONOCIMIENTO EVALUACION % Nota 70 Configuro el monitor de red y ubico el paquete a monitorear sin obtener todos los datos requeridos en las secciones ni comprobó el funcionamiento del monitoreo con un archivo de texto Demostró conocimiento medio sobre el tema de la práctica. Configuro el monitor de red y ubico el paquete a monitorear obteniendo todos los datos requeridos en las secciones, pero no comprobó el funcionamiento del monitoreo con un archivo de texto Demostró buen conocimiento sobre el tema de la práctica. Configuro el monitor de red y ubico el paquete a monitorear obteniendo todos los datos requeridos en las secciones, además comprobó el funcionamiento del monitoreo con un archivo de texto ACTITUD 2.5 Es un observador pasivo. 2.5 Es ordenado pero no hace un uso adecuado de los recursos. Participa ocasionalmente o lo hace constantemente pero sin coordinarse con su compañero. Hace un uso adecuado de recursos respetando las pautas de seguridad, pero es desordenado. Participa propositiva e integralmente en toda la práctica. Hace un manejo responsable y adecuado de los recursos conforme a pautas de seguridad e higiene. TOTAL 100

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Tema: Introducción a packet tracer

Tema: Introducción a packet tracer Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Introducción a packet tracer Contenidos Interfaz gráfica Colocación e interconexión de dispositivos Utilización en

Más detalles

PARTE I. Subneteo con mascara de subred fija (igual cantidad de host por subred).

PARTE I. Subneteo con mascara de subred fija (igual cantidad de host por subred). Comunicación de datos I. Guía 6 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Subneteo Contenidos Subneteo con mascara fija Subneteo con mascara variable Objetivo

Más detalles

Tema: Introducción al Router

Tema: Introducción al Router Comunicación de datos I. Guía 5 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Introducción al Router Contenidos Colocación e interconexión de dispositivos Configuración

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Tema: Introducción al Router

Tema: Introducción al Router Comunicación de datos I. Guía 5 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Introducción al Router Contenidos Colocación e interconexión de dispositivos Configuración

Más detalles

Tema: MQC Bandwidth. Contenidos. Objetivo Específico. Materiales y Equipo. Introducción Teórica

Tema: MQC Bandwidth. Contenidos. Objetivo Específico. Materiales y Equipo. Introducción Teórica Fundamentos de VoIP y QoS. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Tema: MQC Bandwidth Contenidos Reservación de ancho de banda en una interfaz con MQC

Más detalles

Tema: Legacy Priority Queueing

Tema: Legacy Priority Queueing Tema: Legacy Priority Queueing Contenidos Asignación de prioridades Aplicación de las queue-list a la interface Verificación de las configuraciones Objetivo Específico Materiales y Equipo Fundamentos de

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate

Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Fundamentos de VoIP y QoS. Guía 5 1 Tema: Legacy Generic Traffic Shaping y Legacy Commited Access Rate Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Fundamentos de VoIP y QoS Configuración

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Tema: Administración y respaldo de información.

Tema: Administración y respaldo de información. Tema: Administración y respaldo de información. Contenidos Desfragmentación de unidades de disco. Comprobación de errores en las unidades de disco. Respaldo de unidades de disco. Restauración del Respaldo

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Tema: Uso de técnicas de Enumeración

Tema: Uso de técnicas de Enumeración Tema: Uso de técnicas de Enumeración Contenidos Enumeración con Banner Grabbing Enumeración a través del servicio NetBIOS Enumeración utilizando el protocolo SNMP Objetivos Específicos Materiales y Equipo

Más detalles

Tema: Configuración de Access Point

Tema: Configuración de Access Point Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como

Más detalles

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3 Temas: Instalación de Servidor DHCP Configuración de Servidor DHCP Liberación y renovación de Direcciones vía DHCP Uso de Agente Relay de DHCP. Comandos: Ipconfig Ping Arp Laboratorio 1: Instalación y

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Tema: Implementación de DHCP en una Red LAN

Tema: Implementación de DHCP en una Red LAN Tema: Implementación de DHCP en una Red LAN Contenidos Administración de redes. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Habilitación del Servicio DHCP en

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Tema: Instrumentación Virtual II

Tema: Instrumentación Virtual II 1 Tema: Instrumentación Virtual II Objetivo General Utilizar la tarjeta adquisidora de datos NI USB 6008/6009 para obtener y generar señales analógicas. Objetivos Específicos Generar una señal análogica

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL DECANATO DE INVESTIGACIÒN Y POSTGRADO 3 TÉRMINO

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL DECANATO DE INVESTIGACIÒN Y POSTGRADO 3 TÉRMINO REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL DECANATO DE INVESTIGACIÒN Y POSTGRADO 3 TÉRMINO INFORME Autores: Acosta Jesús, C.I. 16.004.050 Rincón José

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Tema: Enrutamiento estático

Tema: Enrutamiento estático Comunicación de datos I. Guía 7 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Enrutamiento estático Contenidos Verificación de las tablas de enrutamiento. Configuración

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Tema: Clientes de red

Tema: Clientes de red Comunicación de datos I. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Clientes de red Contenidos Configuración de cliente de red bajo Windows Configuración

Más detalles

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1 Comunicación de datos II. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: NAT Contenidos Configuración básica. Verificación del esquema. Configuración de

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.7 México

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: SSH. Contenidos Las sesiones con SSH Servicios soportados sobre SSH Sesiones SSH sin solicitud

Más detalles

Utilizar el CX-Supervisor para comunicarse con un PLC OMRON mediante un servidor OPC.

Utilizar el CX-Supervisor para comunicarse con un PLC OMRON mediante un servidor OPC. 1 Tema: Aplicación de SCADA con CX-Supervisor Lugar de ejecución: Edificio de Electrónica (Laboratorio: Instrumentación y Control). Tiempo de ejecución: hrs. Facultad: Ingeniería. Escuela: Electrónica

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

IPv6 DHCPv6. Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply

IPv6 DHCPv6. Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply IPv6 DHCPv6 Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply Objetivo Este experimento tiene como objetivo presentar el funcionamiento de DHCPv6 stateful, o sea el envío de datos de configuración

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

Tema: VLAN. Contenidos. Objetivos Específico. Materiales y Equipo. Introducción Teórica

Tema: VLAN. Contenidos. Objetivos Específico. Materiales y Equipo. Introducción Teórica Comunicación de datos II. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: VLAN Contenidos Creación de VLAN Asignación de puertos a una VLAN Configuración de

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

EL EMU8086 Y EL MICROPROCESADOR 8086.

EL EMU8086 Y EL MICROPROCESADOR 8086. 1 Facultad: Ingeniería. Escuela: Electrónica. Asignatura: Microprocesadores. Lugar de ejecución: Microprocesadores (Edificio 3, 2da planta). EL EMU8086 Y EL MICROPROCESADOR 8086. Objetivos específicos

Más detalles

PARTE I. Subneteo con mascara de subred fija (igual cantidad de host por subred).

PARTE I. Subneteo con mascara de subred fija (igual cantidad de host por subred). Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Subneteo Contenidos Subneteo con mascara fija Subneteo con mascara variable Objetivo Específico Conocer los conceptos

Más detalles

Sistemas Rapidlogger

Sistemas Rapidlogger Cómo activas la licencia RapidVu para características extendidas Esta nota tecnológica describe el proceso para activar la licencia del software RapidVu. No es necesaria la activación de la licencia para

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Tema: Instalación de Linux.

Tema: Instalación de Linux. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: Instalación de Linux. Objetivo

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 7 Capa 3 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 7 Capa 3 Modelo OSI 1.- Objetivos de Aprendizaje El alumno: PRÁCTICA 7 Encaminamiento y análisis de paquetes Al finalizar la práctica, se familiarizará con el manejo de algunas herramientas del Sistema Operativo Linux, como

Más detalles

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Topología Objetivos Parte 1: Examinar el tráfico Web HTTP Parte 2: Mostrar elementos de la suite de protocolos TCP/IP Información básica

Más detalles

Equipamiento ADSL Inalámbrico

Equipamiento ADSL Inalámbrico Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR

Más detalles

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se

Más detalles

IPv6 Autoconfiguración de Direcciones Stateless

IPv6 Autoconfiguración de Direcciones Stateless IPv6 Autoconfiguración de Direcciones Stateless Objetivo Esta práctica tiene como objetivo presentar el funcionamiento de autoconfiguración Stateless de direcciones ipv6 a través del intercambio de mensajes

Más detalles

Tema: Mecanismos para control de tráfico basado en puertos

Tema: Mecanismos para control de tráfico basado en puertos Administración de redes. Guía 6 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Tema: Mecanismos para control de tráfico basado en puertos Contenidos Storm Control Protected

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

Laboratorio 2: Instalando Sistema Operativo en Maquina Virtual

Laboratorio 2: Instalando Sistema Operativo en Maquina Virtual Trabajo de Laboratorio N 1 Trabajo de Laboratorio N 1 Temas: Instalación de Sistema Operativo Configuración y testeo básico de TCP/IP Protocolo ARP Laboratorio 1: Instalando y creando nueva maquina virtual

Más detalles

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Tema: CREACIÓN DE TABLAS DE RDBMS (RELATIONAL DATA BASE MANAGEMENT SYSTEM).

Tema: CREACIÓN DE TABLAS DE RDBMS (RELATIONAL DATA BASE MANAGEMENT SYSTEM). Base de datos I. Guía 1 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos I Tema: CREACIÓN DE TABLAS DE RDBMS (RELATIONAL DATA BASE MANAGEMENT SYSTEM). Objetivo Específico Creer una

Más detalles

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1.

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1. 1. OBJETIVO Estas prácticas se proponen como una herramienta fundamental para asimilar los conceptos de sistemas distribuidos, centrándose en el estudio de los protocolos de comunicaciones de la familia

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS 5.1. IMPLEMENTACION DEL SERVIDOR FTP Para implementar el servidor FTP se selecciono el Serv-U, es un software libre que se encuentra en la red el

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

Tema: Red PROFINET con S7-1200

Tema: Red PROFINET con S7-1200 Autómatas Programables. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Autómatas Programables Lugar de ejecución: Instrumentación y Control (Edificio 3, 2da planta) Tema: Red PROFINET

Más detalles

Tema: Configuración de Puertos VoIP: FXS

Tema: Configuración de Puertos VoIP: FXS Tema: Configuración de Puertos VoIP: FXS Contenidos Configuración de Servicio de Telefonía del Router Creación de Números de Directorio Configuración de Teléfonos Ejecución de Cisco IP Communicator (CIPC)

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO.

CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO. CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO. Recuerde que para la asignatura de Redes de Área Local cada pareja de alumnos es responsable del

Más detalles

Pasos para utilizar el Monitor de Red

Pasos para utilizar el Monitor de Red Monitor de red 1 Pasos para utilizar el Monitor de Red Descripción e instalación del Monitor de Red de Microsoft Utilización del monitor para capturar paquetes Utilización de filtros 2 Monitor de Red Presentación

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

Tema: Configuración de túneles IPSec

Tema: Configuración de túneles IPSec Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración

Más detalles

Oficina de Nuevas Tecnologías

Oficina de Nuevas Tecnologías La de la Dirección General Académica agradece la contribución del Mtr. Santiago Burneo, docente principal de la Facultad de Ciencias Exactas y Naturales, por ser el autor de este tutorial. FN Blackboard

Más detalles

Tema: Clientes de red

Tema: Clientes de red Comunicación de datos I. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Clientes de red Contenidos Configuración de cliente de red bajo Windows Configuración

Más detalles

Tema: Enrutamiento dinámico EIGRP

Tema: Enrutamiento dinámico EIGRP Tema: Enrutamiento dinámico EIGRP Contenidos Configuración Básica de los Router. Configuración de EIGRP en los Route. Configuración de los IP Host en los routers. Objetivos Específicos Aplicar la configuración

Más detalles

Laboratorio 3.4.2: Administración de un servidor Web

Laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

Guía rápida para la programación del F9 con el software Attendance Management.

Guía rápida para la programación del F9 con el software Attendance Management. Guía rápida para la programación del F9 con el software Attendance Management. ANTES DE COMENZAR. Si su comunicación con el F9 será por Ethernet, lea lo siguiente; de lo contrario pase directamente al

Más detalles

Tema: Cableado estructurado

Tema: Cableado estructurado Comunicación de datos I. Guía 1 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Cableado estructurado Contenidos Elaboración de cable plano Elaboración de cable cruzado

Más detalles

Instalación o actualización del software del sistema del Fiery

Instalación o actualización del software del sistema del Fiery Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Windows 98 y Windows Me

Windows 98 y Windows Me Windows 98 y Windows Me "Pasos preliminares" en la página 3-26 "Procedimiento de instalación rápida con CD-ROM" en la página 3-27 "Otros métodos de instalación" en la página 3-27 "Solución de problemas

Más detalles

Tema: Configuración inicial Firewall PIX

Tema: Configuración inicial Firewall PIX Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Gestionar los datos de un PLC por medio de una base de datos y un software SCADA.

Gestionar los datos de un PLC por medio de una base de datos y un software SCADA. 1 Tema: Conectividad a base de datos SQL para gestión de datos del PLC. Lugar de ejecución: Edificio de Electrónica (Laboratorio: Instrumentación y Control). Tiempo de ejecución: 2 hrs. Facultad: Ingeniería.

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7

10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7 IT Essentials 5.0 10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7 Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se explora el Firewall de Windows

Más detalles

Intercambio de archivos entre Mac y PC conectados con un cable cruzado http://openboxer.260mb.com/mac

Intercambio de archivos entre Mac y PC conectados con un cable cruzado http://openboxer.260mb.com/mac Intercambio de archivos entre Mac y PC conectados con un cable cruzado http://openboxer.260mb.com/mac openboxer.260mb.com/mac.html OB Si deseas intercambiar archivos rápidamente entre un Mac portátil y

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Primero tendremos que realizar cierta configuración en nuestra nueva cuenta en Google. Para ello, haremos lo siguiente:

Primero tendremos que realizar cierta configuración en nuestra nueva cuenta en Google. Para ello, haremos lo siguiente: Cómo configurar la cuenta de Google en Outlook Express: Primero tendremos que realizar cierta configuración en nuestra nueva cuenta en Google. Para ello, haremos lo siguiente: 1. Acceda a la nueva cuenta

Más detalles