Prácticas de Monitorización y Evaluación de Redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prácticas de Monitorización y Evaluación de Redes"

Transcripción

1 3UiFWLFD0RQLWRUL]DFLyQFRQ(WKHUHDO Introducción Objetivos Desarrollo de la práctica. Evaluación Guía rápida de Ethereal Interfaz y menús Captura de paquetes Visualización de resultados Definición de filtros de captura Definición de filtros de visualización Herramientas de análisis de la información Actividad 1: Configuración y captura de paquetes. Obtención de información propia Captura simple de paquetes Actividad 2: Diseño y análisis de pruebas. Visualización de la actividad de la red Utilidad de la monitorización de la Red. Cuestiones de ampliación sobre monitorización de la Red. Referencias ANEXO. Protocolos analizados Ethernet IP ICMP ANEXO. Comandos de diagnóstico usados en la práctica. Ping Tracert Arp Hoja de respuestas,qwurgxfflyq El analizador de protocolos captura conversaciones entre dos o más estaciones. El analizador no sólo captura el tráfico sino que lo decodifica (interpreta su formato). El analizador de protocolos muestra qué está ocurriendo exactamente en la red. Por ejemplo, si una sesión TCP/IP se cuelga, el analizador puede determinar cuál fue la última estación que envió un paquete o la estación que ha dejado de responder. 2EMHWLYRV Los objetivos de la práctica son los siguientes: Conocer una aplicación básica de monitorización a nivel de paquetes. Aprender a extraer conclusiones a partir de los paquetes capturados. 'HVDUUROORGHODSUiFWLFD La práctica se desarrolla en dos bloques, cada uno de ellos se corresponde con una sesión. Bloque 1: Conocimiento de la aplicación y manejo básico de la misma. Bloque 2: Empleo de la aplicación para la captura de paquetes y obtención de resultados y análisis de los mismos. (YDOXDFLyQ La práctica se evaluará por medio de la asistencia a las sesiones correspondientes y la entrega de la hoja de respuestas que se encuentra al final de este boletín. V. Santonja, J.L. Poza 1

2 *XtDUiSLGDGH(WKHUHDO (WKHUHDO es una aplicación que ofrece una interfaz sencilla de utilizar y permite visualizar los contenidos de las cabeceras de los protocolos involucrados en una comunicación de una forma muy cómoda.,qwhuid]\phq~v (WKHUHDO funciona en modo gráfico y está programado con la librería de controles GTK. La ventana principal de la aplicación se divide en tres partes de visualización y una zona inferior de trabajo con filtros. $ % & ',OXVWUDFLyQ9HQWDQDSULQFLSDOGH(WKHUHDO En la primera parte (1) se muestra la información más relevante de los paquetes capturados, como, por ejemplo, las direcciones IP y puertos involucrados en la comunicación. Seleccionando un paquete en esta sección podemos obtener información detallada sobre él en las otras dos secciones de la pantalla que comentaremos a continuación. En la parte central de la ventana (2) se muestra, utilizando controles tree-view, cada uno de los campos de cada una de las cabeceras de los protocolos que ha utilizado el paquete para moverse de una máquina a la otra. Así, si hemos capturado una serie de paquetes de, por ejemplo, una conexión telnet, podremos ver las cabeceras del protocolo TCP, del IP y de los que tengamos debajo de ellos (trama Ethernet, por ejemplo, en una red Ethernet). La tercera parte de la ventana (3) muestra un volcado hexadecimal del contenido del paquete. Seleccionando cualquier campo en la parte central de la ventana se mostrarán en negrita los datos correspondientes del volcado hexadecimal, los datos reales que están viajando por la red. En la barra inferior, aparecen cuatro componentes muy interesantes a la hora de hacer análisis de capturas: Creación de filtros (A), filtro actual (B), borrar filtro (C) y mensajes adicionales (D). Para obtener un mayor detalle de estos menús, se debe consultar la guía del usuario en la página Web de la aplicación. V. Santonja, J.L. Poza 2

3 Todas las opciones que pueden ser empleadas, son accesibles por medio de los menús, la aplicación contiene los siguientes menús,oxvwudflyq0hq~vgh(wkhuhdo File: Menú con los ítems para abrir, guardar ficheros de captura. Permite imprimir y salir de la aplicación. Edit: Menú para encontrar tramas concretas, ir a una trama y marcar tramas. También tiene las opciones de preferencias, de captura y visualización de filtros y protocolos. Capture: Inicia o detiene la captura de paquetes. Display: Permite cambiar las opciones de visualización, correspondencia y coloreado de marcos. Tools: Este menú contiene los pluggins instalados, seguimiento de un paquete TCP (interesante función), sumario de los paquetes capturados y la visualización de las estadísticas de protocolos empelados. Ayuda. Ayuda de la aplicación y acerca de. &DSWXUDGHSDTXHWHV La captura de paquetes se realiza por medio de la opción de menú capture Æ start. Al seleccionar la opción aparecerá la caja de diálogo con las preferencias para la captura de los paquetes.,oxvwudflyq9hqwdqdghsuhihuhqfldvghodfdswxud Las opciones que permite esta ventana son las siguientes: 1.,QWHUIDFH. Es el interface de captura que se va a emplear para la sesión, en algunos sistemas es equivalente a las conexiones de red de las que se dispone V. Santonja, J.L. Poza 3

4 (PPP, Red, etc ) si al seleccionar una opción no se capturan datos, se debe a que no se ha seleccionado el interfaz correcto. 2. &XHQWD. Es el número de paquetes que deseamos que se capturen. En el caso de dejarse a 0, se capturarán todos los paquetes hasta que se detenga manualmente la sesión (o se sature el sistema). 3. )LOWUR. Determina el filtro que deseamos que se aplique a la captura. La sintaxis de los filtros se verán más adelante. 4. $UFKLYR. En caso de que se desee que la captura sea volcada hacia un archivo, se puede seleccionar por medio de este cuadro de texto. 5. /RQJLWXG. Marca la cantidad máxima de bytes de cada trama que deseamos sean capturados. 6. &DSWXUD GH GDWRV HQ PRGR SURPLVFXR. En caso de seleccionarse esta opción, se capturarán todos los datos posibles que sean alcanzables por el host monitor. Si no se selecciona 1, sólo se capturarán los paquetes que entren o salgan al host monitor. 7. $FWXDOL]DFLyQ GH OD OLVWD HQ WLHPSR UHDO. Actualiza la ventana de paquetes capturados a la vez que éstos son capturados. Esta opción tiene el problema de cargar en exceso el sistema. 8. 'HVSOD]DPLHQWRGHODOLVWDGHSDTXHWHVFDSWXUDGRV. Permite que la ventana con el contenido de los paquetes capturados, se actualice en tiempo real. 9. 3HUPLWLU UHVROXFLyQ GH QRPEUHV 0$&. Este botón permite controlar si (WKHUHDO traduce o no los primeros tres octetos de las direcciones MAC al nombre del fabricante a quien ese prefijo ha sido asignado por el IETF HUPLWHUHVROXFLyQGHOQRPEUHGHODUHG. Este botón de radio permite que controlar si (WKHUHDO traduce o la direcciones IP a nombres del dominio del DNS. Haciendo clic en este botón, la lista de paquetes capturados tendrá información más útil, pero provocará las correspondientes peticiones de operaciones de búsqueda, que pueden influir en la captura HUPLWLU OD UHVROXFLyQ GH QRPEUHV GH WUDQVSRUWH. Este botón permite controlar si (WKHUHDO traduce o no los números de puerto del protocolo. Una vez configurada la ventana con las opciones que deseemos, al presionar el botón de OK, comenzará la captura de paquetes, si se presiona CANCEL, no se capturará ningún paquete y se regresará al estado anterior. Durante la captura, aparecerá la caja de diálogo que muestra la evolución.,oxvwudflyq(yroxflyqghodfdswxud 1 En el tipo de ventana de (WKHUHDO, una casilla de verificación está seleccionada cuando tiene el aspecto siguiente: (botón bajado). V. Santonja, J.L. Poza 4

5 9LVXDOL]DFLyQGHUHVXOWDGRV Una vez se han capturado la sesión, toda la secuencia de estos paquetes aparecerá en los marcos de visualización. (WKHUHDO proporciona una serie de herramientas que facilitan esta visualización. La forma más directa de visualizar los resultados consiste en hacer clic en el paquete del que se desee obtener más información, dentro de la zona 1 (ver figura 1) de la ventana. Esta zona muestra los paquetes que han sido capturados. La ventana se divide en filas (una por paquete) y columnas que muestran la correspondiente información acerca de los paquetes. Por defecto las columnas que aparecen son las siguientes:,oxvwudflyq'lvwulexflyqghodvfroxpqdvgh(wkhuhdo 1. Número de paquete. 2. Información temporal de la captura del paquete (fecha, hora, etc.) 3. Dirección fuente. 4. Dirección destino. 5. Protocolo empleado por el paquete. 6. Información adicional. La información de estas columnas puede ser variada por medio de la opción de menú Edit Æ Preferences. Se pueden añadir o quitar columnas con información adicional o variar el orden en que éstas se muestran. Una vez se ha seleccionado un paquete en una fila, la información de éste aparece en la ventana inferior dentro de la zona 2 (ver figura 1). Allí aparece con los campos que este tiene y, por medio de un control tree-view, la información de éstos puede ser visualizada de forma organizada.,oxvwudflyq9hqwdqdvghlqirupdflyq En el panel 2. Se tiene la estructura del mensaje, al seleccionar un ítem de este panel, se visualizará su contenido en el panel 3 dentro del contenido del paquete completo V. Santonja, J.L. Poza 5

6 como una zona sombreada. Se puede extender o contraer toda la información del marco 2 por medio de las opciones de menú Display Æ Collapse All y Display Æ Expand All, respectivamente. Si se desea visualizar un paquete por separado, para un mejor análisis del mismo, o compararlo con otro, se puede seleccionar y por medio de la opción de menú Display Æ Show packet in New Window. El paquete seleccionado aparecerá en una nueva ventana. También se puede acceder a este menú por medio del menú contextual que aparece al hacer clic con el botón derecho en el paquete seleccionado. Otras herramientas útiles a la hora de trabajar con los paquetes visualizados son las de buscar o ir hacia un paquete con un número concreto, esto se hace por medio de los menús Edit Æ Find frame, y Edit Æ Go to Frame. También se puede marcar un paquete por medio de la opción de menú Edit Æ Mark Frame (para desmarcarlo, se debe seleccionar el paquete marcado y volver a seleccionar la opción de menú Edit Æ Mark Frame). 'HILQLFLyQGHILOWURVGHFDSWXUD (WKHUHDO permite filtrar la información acerca de los paquetes capturados, tanto en el momento de la captura de los mismos como en la visualización. (WKHUHDO utiliza la misma sintaxis para la definición de filtros que la orden de Unix WFSGXPS. La descripción que se ofrece a continuación no es más que una adaptación de la información que aparece en la página man de WFSGXPS. Un filtro de captura consiste en un conjunto de expresiones primitivas conectadas mediante los operadores lógicos DQGRU y opcionalmente precedidos por QRW >QRW@SULPLWLYD>DQG_RU>QRW@SULPLWLYD@ WFSSRUWDQGKRVW Captura tráfico telnet (puerto 23) desde y hacia el host WFSSRUWDQGQRWKRVW Captura tráfico telnet no dirigido ni generado por el host Una primitiva es una de las expresiones siguientes: >VUF_GVW@KRVWKRVW! Permite filtrar el tráfico generado (VUF) o recibido (GVW) por un KRVW!, indicando su dirección IP o su nombre. Si no se especifica ni VUF ni GVW, se seleccionan todos los paquetes cuya dirección origen o destino coincide con la del computador especificado. HWKHU>VUF_GVW@KRVWHKRVW! Permite filtrar basándose en la dirección física (Ethernet). Como antes, se puede indicar VUFo GVWpara capturar sólo el tráfico saliente o entrante. JDWHZD\KRVWKRVW! Permite filtrar paquetes que usan al <KRVW! como un JDWHZD\ (router). Es decir, paquetes cuya dirección física (origen o destino) es la del host, pero las direcciones IP (origen o destino) no corresponden al host. >VUF_GVW@QHWQHW!>^PDVNPDVN!`_^OHQOHQ!`@ V. Santonja, J.L. Poza 6

7 Permite seleccionar paquetes basándose en las direcciones de red. Adicionalmente, se puede especificar un máscara de red o el prefijo CIDR cuando sea diferente al de la propia máquina desde donde se realiza la captura. >WFS_XGS@>VUF_GVW@SRUWSRUW! Permite un filtrado basado en los puertos TCP y/o UDP. Las opciones >WFS_XGS@ >VUF_GVW@ permiten restringir el filtrado sólo a los paquetes de un protocolo (TCP o UDP), o sólo a los que utilizan el puerto como origen o como destino. OHVV_JUHDWHUOHQJWK! Selecciona paquetes cuya longitud sea menor o igual (OHVV) o mayor o igual (JUHDWHU que un valor dado OHQJWK! LS_HWKHUSURWRSURWRFRO! Selecciona paquetes del protocolo especificado, bien al nivel Ethernet o al nivel IP. HWKHU_LSEURDGFDVW_PXOWLFDVW Permite filtrar difusiones (EURDGFDVW) o multidifusiones (PXOWLFDVW) Ethernet o IP. H[SU!UHORSH[SU! Esta primitiva permite crear filtros complejos que seleccionan bytes o rangos de bytes en los paquetes. La primitiva se evalúa a True si se cumple la relación. UHORS es una de las siguientes:!! y H[SU is una expresión aritmética compuesta por constantes enteras (expresadas en la sintaxis estándar de C), los operadores binarios > _], un operador de longitud, y funciones para acceder a los datos de un paquete. Para acceder a datos en el interior de un paquete se utiliza la sintáxis siguiente: SURWR>H[SUVL]H@ SURWR es uno de los siguientes HWKHUIGGLLSDUSUDUSWFSXGS or LFPS. El offset en bytes referido al protocolo especificado, viene dado por H[SU. VL]H es opcional e indica el número de bytes del campo de interés; puede ser 1, 2 ó 4, el defecto es 1. El operador de longitud, indicado por la palabra OHQ, da la longitud del paquete. Por ejemplo: HWKHU>@ captura todo el tráfico multicast LS>@ [I captura todos los paquetes IP con opciones LS>@ [III captura sólo datagramas no fragmentados y el primer fragmento de un datagrama. Esta comprobación se aplica implícitamente a todas las operaciones WFS y XGS indexadas. Por ejemplo, WFS>@ siempre significa el primer byte de la cabecera TCP, y no el primer byte de un fragmento tcp distinto del primero. Ejemplos Para capturar todos los paquetes que llegan o salen VXQGRZQ: KRVWVXQGRZQ Para capturar el tráfico entre KHOLRV y, o bien, KRW, o DFH: KRVWKHOLRVDQGKRWRUDFH Para capturar todos los paquetes IP entre DFH y cualquier host excepto KHOLRV: LSKRVWDFHDQGQRWKHOLRV Para capturar todo el tráfico entre el localhost y hosts en Berkeley: V. Santonja, J.L. Poza 7

8 QHWXFEHWKHU Para capturar todo el tráfico ftp a través del router VQXS: JDWHZD\VQXSDQGSRUWIWSRUIWSGDWD Para capturar los paquetes de establecimiento y cierre de cada conexión TCP (the SYN and FIN packets). WFS>@ Para capturar datagramas IP mayores de 576 bytes LS>@! Para capturar los datagramas IP de difusión o multidestino que no han sido enviados mediante una difusión o dirección multidestino Ethernet HWKHU>@ DQGLS>@! Para capturar todos los paquetes ICMP, excepto las peticiones y respuestas de eco: LFPS>@ DQGLFPS>@ 'HILQLFLyQGHILOWURVGHYLVXDOL]DFLyQ (WKHUHDO tiene dos tipos de filtros; los de captura, que siguen la nomenclatura de la instrucción UNIX tcpdump, y los de visualización que siguen una nomenclatura propia de la aplicación. Para crear un filtro de visualización, se debe crear la expresión. Ethreal dispone de una herramienta que facilita la creación de dichos filtros.,oxvwudflyq9hqwdqdghghilqlflyqghilowurvghylvxdol]dflyq Las normas son sencillas, y para saber qué operandos pueden tener las expresiones basta con buscar el deseado en la ventana de (WKHUHDO )LOWHU ([SUHVLyQ. Los operadores que se pueden emplear son de comparación o los booleanos de combinación de expresiones. En las siguientes tablas se muestran estos operadores. &DPSRV V. Santonja, J.L. Poza 8

9 Los valores que pueden tomar los campos son muy variados. La explicación detallada de estos campos se puede encontrar en el apéndice A (Ethereal Display Filter Fields) del manual de uso del Ethereal. Algunos de los campos más interesantes son: &DPSR ([SUHVLyQ &RQWHQLGR tcp srcport tcp.srcport Puerto del emisor (fuente). dstport tcp.dstport Puerto del receptor (destino). ip addr ip.addr Dirección IP (fuente o destino). dst ip.dst IP Destino. src ip.src IP Fuente. ttl ip.ttl Tiempo de vida. proto ip.proto Protocolo empleado. 2SHUDGRUHVGHFRPSDUDFLyQ 2SHUDGRUHVOyJLFRV ([SUHVLyQ 1RPHQFODWXUD& 'HVFULSFLyQ\HMHPSOR eq ==,JXDO ip.addr== ne!= 1RLJXDO ip.addr!= gt > 0D\RUTXH frame.pkt_len > 10 lt < 0HQRUTXH frame.pkt_len < 128 ge >= 0D\RURLJXDOTXH frame.pkt_len ge 0x100 le <= 0HQRURLJXDOTXH frame.pkt_len <= 0x20,QJOpV & 'HVFULSFLyQ\HMHPSOR and && $1'/yJLFR ip.addr== and tcp.flags.fin or 25/yJLFR ip.addr== or ip.addr== xor ^^ ;25/yJLFR tr.dst[0:3] == xor tr.src[0:3] == not! 127/yJLFR not llc [...] 2SHUDGRUGHVXEFDGHQD (WKHUHDO permite seleccionar subcadenas de varias formas. Después de una etiqueta se puede poner un par de corchetes [] conteniendo una lista de ítems separados por coma. eth.src[0:3] == 00:00:83 El ejemplo superior emplea el formato n:m para especificar un rango sencillo. n es el desplazamiento inicial con respecto al comienzo del paquete y m es la longitud del intervalo. eth.src[1-2] == 00:83 V. Santonja, J.L. Poza 9

10 El ejemplo superior emplea el formato n-m para especificar un rango sencillo. En este caso n es la posición inicial y m es la posición final. Para ampliar información sobre los tipos de filtros, se recomienda leer la documentación de (WKHUHDO. +HUUDPLHQWDVGHDQiOLVLVGHODLQIRUPDFLyQ Aparte de las herramientas vistas en el apartado de visualización, existen otras herramientas que permiten facilitar el análisis de la misma. Una de ellas es la coloración de paquetes en función de filtros que se obtiene por medio del menú Display Æ Colorize Display. Para ello se debe definir un filtro que determine el criterio por el que se determinará qué paquetes se colorearán, también se escoge el color de fondo (background) y el color del texto (foreground). Una vez definidos estos datos se debe guardar el filtro (save) y aplicarlo (apply). El resultado debe ser algo similar a lo que se observa en la figura inferior.,oxvwudflyq&rorudflyqghsdtxhwhv Otra opción de gran utilidad es la de seguimiento de un paquete TCP, por medio de esta opción se puede reconstruir la información que ha pasado por la red en una transacción TCP. Para emplear esta opción se debe seleccionar la opción de menú Tools Æ Follow TCP Stream. Esta opción de menú también es contextual y aparecerá al hacer clic con el botón derecho del ratón en un paquete con el protocolo TCP. En la ventana que aparece tendremos el contenido de la secuencia de paquetes.,oxvwudflyq9hqwdqdghvhjxlplhqwrghxqsdtxhwh7&3 En la ventana que se nos muestra, podemos visualizar el texto en formato hexadecimal, ASCII o EBCDIC. También se puede seleccionar el flujo a visualizar entre el entrante o el saliente de nuestra máquina. V. Santonja, J.L. Poza 10

11 (WKHUHDO obtiene el seguimiento del paquete TCP por medio de un filtro, por lo que para volver a visualizar todos los paquetes, se deberá presionar el botón de Reset (C) (ver figura 1). (WKHUHDO proporciona unas sencillas herramientas para un análisis básico de los paquetes que han sido capturados. Una de las opciones es el sumario de la sesión de captura (Tools Æ Summary). Por medio de esta opción aparecerá una ventana con un resumen de la sesión de captura. Si se desea conocer cual ha sido la distribución de los protocolos y subprotocolos empleados, se dispone de la opción de menú Tools Æ Protocol Hierarchy Statistics.,OXVWUDFLyQ5HVXPHQGHSURWRFRORV Para análisis más complejos, se deben definir los filtros adecuados. Sin embargo, (WKHUHDO es un analizador de protocolos, por lo que no es una aplicación completamente indicada para evaluar de forma precisa la carga de la red, parámetros de calidad de la misma, etc. V. Santonja, J.L. Poza 11

12 $FWLYLGDG&RQILJXUDFLyQ\FDSWXUDGHSDTXHWHV 2EWHQFLyQGHLQIRUPDFLyQSURSLD Lo primero que vamos a hacer es averiguar la configuración de la máquina en la que nos encontramos y lo que podamos averiguar de las máquinas con las que vamos a trabajar, para ello lanzaremos la aplicación de Windows ZLQLSFIJ, que puede ser lanzada desde la opción de menú de Windows Inicio Æ ejecutar. La información que obtendremos es la siguiente:,oxvwudflyq9hqwdqdgh:lq,3&rqilj La información que podamos precisar para usarla posteriormente, la anotamos en la siguiente tabla. 1RPEUHGHOKRVW 'LUHFFLyQ,3 'LUHFFLyQ0$& '16SULPDULR '166HFXQGDULR 0iVFDUDGHVXEUHG :,16SULPDULR :,166HFXQGDULR 6HUYLGRU'+&3 V. Santonja, J.L. Poza 12

13 &DSWXUDVLPSOHGHSDTXHWHV A continuación vamos a monitorizar varias de los comandos básicos de monitorización de redes y otras aplicaciones de red. Lanzamos la aplicación (WKHUHDO, y también abrimos una ventana de comandos de MS-DOS desde la que lanzaremos algunos comandos básicos. El primer comando a comprobar será el ping. 1. Comprobar qué direcciones tiene la caché almacenada. Tecleamos en la ventana de comandos: DUS ±D Borraremos cada una de las entradas que existan tecleando: DUS±G[[[[[[[[[[[[(siendo xxx.xxx.xxx.xxx. la dirección IP de las entradas). Ponemos a (WKHUHDO a monitorizar, aunque para que sólo se capturen los paquetes de nuestra máquina, deberemos poner el siguiente filtro en la ventana &DSWXUH SUHIHUHQWHV: KRVW [[[[[[[[[[[[ (siendo xxx.xxx.xxx.xxx la dirección IP de nuestra máquina). También es importante poner el DGDSWHU como (/[ o cualquier otro que no sea PPP. Iniciamos la monitorización y escribimos en la ventana de comandos el ping a la web de la universidad: SLQJ±QZZZXSYHV Escribir la información de captura: 3LQJFRQWDEOD$53YDFtD 1ž )XHQWH 'HVWLQR 3URWRFROR )XQFLyQ 2. Volver a ejecutar el mismo ping. 6DOHODPLVPDVHFXHQFLDGHFRPDQGRVTXHHQHOSXQWRDQWHULRU" 3RUTXp" V. Santonja, J.L. Poza 13

14 3. A continuación comprobaremos qué tipo de paquetes viajan cuando se realiza la traza de la ruta de los paquetes por la red. Para ello escribiremos en la ventana de comandos la siguiente ordenwudfhuwzzzxsyhv. A continuación, haremos lo mismo pero con una dirección externa, por ejemplo: WUDFHUW ZZZJRRJOHFRP. 3RUORYLVWRHQHOWLSRGHSDTXHWHVFDSWXUDGRV HQTXHFRQVLVWHHOWUDFHUW" 4XpVHFXHQFLDGHSURWRFRORVHPSOHDHOFRPDQGR" 4. Otra de las posibilidades que ofrece una aplicación capturadora de paquetes, y analizadora de protocolos, es la posibilidad de analizar las cabeceras del paquete capturado. En nuestro caso analizaremos un paquete ICMP de los capturados. 5HOOHQDU FDGD FXDGUR FRQ OD LQIRUPDFLyQ FDSWXUDGD \ VX VLJQLILFDGR LQWHUSUHWiQGRORVHJ~QHODQH[RGHSURWRFRORV %\WHV %\WHV &DEHFHUD &RQWHQLGR 6LJQLILFDGR SDTXHWH FDEHFHUD ± (WKHUQHW 00 E0 7B MAC destino,3,&03 V. Santonja, J.L. Poza 14

15 5. A continuación vamos a ver los paquetes FTP. Para ello usaremos el cliente ftp de MS-DOS. Iniciamos la captura de datos con (WKHUHDO. Tecleamos IWS en la ventana de comandos. Una vez aparezca el prompt de ftp, nos conectaremos a la máquina Zoltar por medio del comando ftp: RSHQ]ROWDUUHGHVXSYHV con el usuario y pasword que hemos empleado para entrar en la máquina del laboratorio. Una vez dentro, simplemente haremos una visualización de las carpetas que tenemos disponibles, por medio del comando GLU. A continuación enviaremos un archivo (de texto, con el nombre del ordenador en el que estemos, que previamente habremos creado en c:\, para que sea fácil referenciarlo) al directorio de destino del ftp por medio de la instrucción VHQG. Finalmente nos salimos de la sesión, por medio de la opción FORVH y a continuación cerramos el cliente ftp por medio de E\H. 4XpVHFXHQFLDGHSURWRFRORVVRQORVTXHLQWHUYLHQHQHQXQDFRPXQLFDFLyQ IWS" 1ž )XHQWH 'HVWLQR 3URWRFROR )XQFLyQ Establecimiento de la conexión FTP Envío de datos Cierre de la conexión FTP 9LDMDQHQFULSWDGDVODVFRQWUDVHxDV" V. Santonja, J.L. Poza 15

16 6. Finalmente, analizaremos una sesión de navegación en Web (http). Iniciamos la captura de datos con (WKHUHDO. Abrimos el navegador Internet Explorer. Una vez aparezca la ventana de la aplicación y haya aparecido la página principal de la universidad, nos conectaremos a Google ( 4XpVHFXHQFLDGHSURWRFRORVVRQORVTXHLQWHUYLHQHQHQXQDFRPXQLFDFLyQ KWWS" 1ž )XHQWH 'HVWLQR 3URWRFROR )XQFLyQ $FWLYLGDG'LVHxR\DQiOLVLVGHSUXHEDV En esta segunda actividad vamos a probar algunas de las opciones de filtrado y visualización de paquetes. Para ello necesitaremos capturar una gran cantidad de tramas. Es importante tener en cuenta que las opciones de captura pueden variar sustancialmente el resultado. Para cargar la red de paquetes reales, cada grupo abrirá un navegador de Web e irá solicitando páginas de búsquedas diversas (a libre elección) o del servidor de redes ( cuando uno de los grupos cercanos se lo solicite (ya que van a capturar paquetes). 9LVXDOL]DFLyQGHODDFWLYLGDGGHODUHG 7. Para hacernos una idea de la actividad de la red en el momento de la captura, pondremos a (WKHUHDO a capturar toda la información posible, para ello no definiremos ningún filtro, además activaremos la casilla de &DSWXUHSDFNHWVLQ SURPLVFXRXV PRGH. Esta captura la haremos durante un minuto 2. A continuación realizaremos la misma captura pero filtrando sólo los paquetes en los que el destino o el origen sea nuestra máquina. Anotar los principales porcentajes de los protocolos capturados y comparar resultados. Existen diferencias? 2 A El tiempo de un minuto es relativo, en caso de que este tiempo sea escaso, se realizará la misma monitorización, pero durante cinco minutos. V. Santonja, J.L. Poza 16

17 3RUFHQWDMHVGHSURWRFRORVHPSOHDGRV 0RGRSURPLVFXR 0RGRORFDO 3URWRFROR 3URWRFROR Existen diferencias? por qué? 8WLOLGDGGHODPRQLWRUL]DFLyQGHOD5HG 8. Para comprobar los puertos a los que se accede, procederemos a modificar las opciones de visualización de (WKHUHDO. Pondremos las columnas necesarias para visualizar los puertos fuente y destino. A continuación procederemos a capturar durante un minuto paquetes que estén destinados a la máquina servidora de la web de redes ( ). 4XpILOWURGHEHPRVGHILQLU" 4XpSXHUWRVVRQORVPiVHPSOHDGRV" 9. A continuación vamos a monitorizar la red para localizar un programa rastreador de puertos que se encuentra en un ordenador del aula cuya ip nos proporcionará el profesor. IP rastreador 4XpILOWURGHEHPRVGHILQLU" 'HTXpRUGHQDGRUVHWUDWD" 10. Otra de los aspectos de la red que podemos monitorizar a partir de la captura de paquetes es comprobar los paquetes dirigidos a un gateway ). Es decir, paquetes cuya dirección física (origen o destino) es la del host, pero las direcciones IP (origen o destino) no corresponden al host. Dirección física del gateway 4XpILOWURGHEHPRVGHILQLU" V. Santonja, J.L. Poza 17

18 &XHVWLRQHVGHDPSOLDFLyQVREUHPRQLWRUL]DFLyQGHOD5HG 11. En algunas ocasiones, no se realiza un adecuado cierre o restricción de los puertos de comunicación que no son utilizados. Todos los servidores y estaciones de trabajo poseen una o más interfaces conectadas a la red. A través de esta interfaz se realiza la transferencia de información con el sistema que provee el servicio. Este servicio opera sobre un protocolo de comunicaciones, por ejemplo TCP/IP, UDP/IP, Netbios, etc, y un número de puerto. Por ejemplo, si utilizamos un servidor Web que exclusivamente provee servicios http, deberemos asegurarnos que en la interfaz de red que da hacia Internet, exclusivamente se permita el puerto TCP 80. &ypr SRGUtDPRV FRQ (WKHUHDO ORFDOL]DU ODV PiTXLQDV TXH QR WLHQHQ XQD FRQILJXUDFLyQFRUUHFWDGHXQVHUYLGRUKWWSFRPRHOH[SXHVWR" 12. Los filtros proporcionan una gran información acerca de la actividad de la red. Un sistema de ataque clásico a una máquina es por medio del envío de una avalancha de solicitudes de entrada al servidor con direcciones de origen falsas (por medio de paquetes de UDP y ICMP). El servidor no puede identificarlos, pero antes de desconectar espera unos minutos. Este proceso repetido bloquea al servidor. &yprsrgutdprvfrq(wkhuhdoorfdol]duxqdwdtxhdxqdpitxlqd\rewhqhu ODLQIRUPDFLyQQHFHVDULDSDUDVXSURWHFFLyQ" 5HIHUHQFLDV (WKHUHDO V. Santonja, J.L. Poza 18

19 5)& RFC FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices. 0LFURVRIW Guía de uso de Windows 2000 Server. La parte de teoría de redes es de lo mejor que hay. $1(;23URWRFRORVDQDOL]DGRV (WKHUQHW,3,&03,QWHUQHW&RQWURO0HVVDJH3URWRFRO, Protocolo de Mensajes de Control de Internet ) es considerado a menudo como parte de la capa de red IP. Su misión es comunicar los mensajes de error y otras circunstancias que reclaman atención. Los mensajes ICMP son transmitidos en el interior de datagramas IP, como lo muestra la figura. A continuación se describen los distintos WLSRV ICMP: 5HVSXHVWDHFR5HVSXHVWDGH3LQJ7LSR V. Santonja, J.L. Poza 19

20 'HVWLQRLQDFFHVLEOH7LSR &DGHQFLDGHHQYtRGHPDVLDGRHOHYDGD&RQWUROGHIOXMR7LSR 5HGLUHFFLyQ7LSR 3HWLFLyQHFR7LSR $YLVRGH5RXWHU7LSR 6ROLFLWXGGH5RXWHU7LSR 7LHPSRVREUHSDVDGRWWO7LSR 3UREOHPDGHSDUiPHWURVRGHIRUPD7LSR 3HWLFLyQ7LPHVWDPS7LSR 5HVSXHVWD7LPHVWDPS7LSR 3HWLFLyQGH,QIRUPDFLyQ2EVROHWR7LSR 5HVSXHVWDGH,QIRUPDFLyQ2EVROHWR7LSR 3HWLFLyQGHPiVFDUDGHGLUHFFLyQ7LSR 5HVSXHVWDGHPiVFDUDGHGLUHFFLyQ7LSR El campo tipo se complementa con la información suministrada por el campo FyGLJR. En función del valor que tomen ambos, el receptor puede distinguir entre una solicitud o un error ICMP. El campo 697 se denomina secuencia de verificación de trama y consiste en una suma de control de todo el paquete ICMP. Los siguientes 16 bits después del campo 697 tienen un propósito que varía y se especifican dependiendo del paquete ICMP considerado. En el caso de una solicitud, se solicita o se informa de un acontecimiento concreto que no es causa de ningún error. Una respuesta a un eco ICMP lanzado por ping o un aviso de presencia de router, serían un ejemplo de ello. Ejemplos en los que se producen condiciones de error puede ser cuando el campo TTL alcanza el valor cero, una máquina es inaccesible, una fragmentación es requerida pero imposible de realizar debido al bit GRQ WIUDJPHQW, etc... Es necesario establecer una distinción entre una solicitud ICMP y un error ICMP. Un mensaje de error nunca puede ser producido como consecuencia de otro mensaje de error. Si esta regla no fuese aplicada, podríamos encontrarnos sobre escenarios en los que un error ICMP provoca otro error ICMP y así sucesivamente. Un error ICMP enviado contiene siempre la cabecera IP y los 8 primeros octetos de datos del datagrama que lo provocó. Ello permite al módulo ICMP asociar el mensaje recibido a un protocolo particular (TCP o UDP en función del campo protocolo de la cabecera IP) y a un proceso de usuario determinado (mediante los números de puerto de TCP o UDP). $1(;2&RPDQGRVGHGLDJQyVWLFRXVDGRVHQODSUiFWLFD 3LQJ Comprueba el estado de las conexiones establecidas con uno o varios hosts remotos. Este comando está disponible sólo si se ha instalado el protocolo TCP/IP. SLQJ >W@ >D@ >Q FXHQWD@ >O ORQJLWXG@ >I@ >L SY@ >Y WV@ >U FXHQWD@ >V FXHQWD@ >>M OLVWD'H(TXLSRV@_>NOLVWD'H(TXLSRV@@>ZWLHPSR'H(VSHUD@OLVWD'H'HVWLQR W V. Santonja, J.L. Poza 20

21 Comprueba el host especificado hasta que es interrumpido. D Resuelve las direcciones en nombres de equipos. QFXHQWD Transmite el número de paquetes de eco especificado en número. El valor predeterminado es 4. OORQJLWXG Transmite paquetes de eco que contienen la cantidad de datos especificada en longitud. El valor predeterminado es 32 bytes y el valor máximo I Transmite un indicador "No fragmentar 7UDFHUW Esta herramienta de diagnóstico determina el camino tomado hacia un destino enviando paquetes de eco del Protocolo de mensajes de control de Internet (ICMP) con valores variables de Período de vida (TTL) para el destino. Cada enrutador de la ruta de acceso debe decrementar el Período de vida de un paquete al menos en 1 para reenviarlo, de forma que el Período de vida sea un número de "hops". Cuando el Período de vida de un paquete llegue a 0, se supondrá que el enrutador debe devolver al sistema de origen un mensaje de tiempo excedido de ICMP. Para determinar la ruta, tracert envía el primer paquete de eco con un período de vida de 1 y lo incrementa en una unidad en cada transmisión posterior hasta que el destino responda o se alcance el período de vida máximo. La ruta se determina examinando los mensajes de tiempo excedido de ICMP enviados de vuelta por los enrutadores intermedios. Sin embargo, algunos enrutadores omiten sin notificación los paquetes con valores de período de vida caducados, por lo que son invisibles para tracert. WUDFHUW>G@>KVDOWRV0i[LPRV@>MOLVWD'H(TXLSRV@>ZWLHPSR'H(VSHUD@ QRPEUH'H'HVWLQR G Especifica que las direcciones no se deben resolver hacia nombres de hosts. K saltosmáximos Especifica el número máximo de hops que se deben buscar para el destino. M listadeequipos Especifica la ruta de origen no estricta a lo largo de la listadeequipos. Z tiempodeespera Espera el número de milisegundos especificado por tiempodeespera en cada respuesta. QRPEUH'H'HVWLQR Nombre del host de destino. $US Muestra y modifica las tablas de traducción de direcciones físicas de IP a Ethernet o a Token Ring que utiliza el protocolo de resolución de direcciones (ARP, Address Resolution Protocol). Este comando sólo está disponible si se ha instalado el protocolo TCP/IP arp -a [dir_inet] [-N [dir_if]] arp -d dir_inet [dir_if] arp -s dir_inet dir_eth [dir_if] D V. Santonja, J.L. Poza 21

22 Muestra las entradas actuales de ARP mediante una consulta de TCP/IP. Si se especifica dir_inet, sólo se mostrarán las direcciones IP y físicas del equipo especificado. J Igual que -a. GLUBLQHW Especifica una dirección IP en notación decimal con puntos. 1 Muestra las entradas de ARP para la interfaz de red especificada mediante dir_if. GLUBLI Especifica, si está presente, la dirección IP de la interfaz cuya tabla de traducción de direcciones debe modificarse. Si no está presente, se usará la primera interfaz aplicable. G Elimina la entrada especificada mediante dir_inet. V Agrega una entrada a la caché de ARP para asociar la dirección IP dir_ineta la dirección física dir_eth. La dirección física se especifica como 6 bytes hexadecimales separados por guiones. La dirección IP se especifica mediante la notación decimal con puntos. Esta entrada es permanente, es decir, no se quitará automáticamente de la caché cuando termine el tiempo de espera. GLUBHWK Especifica una dirección física. V. Santonja, J.L. Poza 22

23 +RMDGHUHVSXHVWDV 1RPEUH $SHOOLGRV '1, )HFKD 6HVLyQ 3UiFWLFD &DOLILFDFLyQ $FWLYLGDG 1RPEUHGHOKRVW 'LUHFFLyQ,3 $GDSWDGRU '16SULPDULR '166HFXQGDULR 0iVFDUDGHVXEUHG :,16SULPDULR :,166HFXQGDULR 6HUYLGRU'+&3 3LQJFRQWDEOD$53YDFtD 1ž )XHQWH 'HVWLQR 3URWRFROR )XQFLyQ 6DOHODPLVPDVHFXHQFLDGHFRPDQGRVTXHHQHOSXQWRDQWHULRU" 3RUTXp" 3RUORYLVWRHQHOWLSRGHSDTXHWHVFDSWXUDGRV HQTXHFRQVLVWHHOWUDFHUW" 4XpVHFXHQFLDGHSURWRFRORVHPSOHDHOFRPDQGR" Hoja de respuestas 1

24 5HOOHQDU FDGD FXDGUR FRQ OD LQIRUPDFLyQ FDSWXUDGD \ VX VLJQLILFDGR LQWHUSUHWiQGRORVHJ~QHODQH[RGHSURWRFRORV %\WHV %\WHV &DEHFHUD &RQWHQLGR 6LJQLILFDGR SDTXHWH FDEHFHUD ± (WKHUQHW 00 E0 7B MAC destino,3,&03 4XpVHFXHQFLDGHSURWRFRORVVRQORVTXHLQWHUYLHQHQHQXQDFRPXQLFDFLyQ IWS" 1ž )XHQWH 'HVWLQR 3URWRFROR )XQFLyQ Establecimiento de la conexión FTP Envío de datos Hoja de respuestas 2

25 Cierre de la conexión FTP 9LDMDQHQFULSWDGDVODVFRQWUDVHxDV" 4XpVHFXHQFLDGHSURWRFRORVVRQORVTXHLQWHUYLHQHQHQXQDFRPXQLFDFLyQ KWWS" 1ž )XHQWH 'HVWLQR 3URWRFROR )XQFLyQ $FWLYLGDG 3RUFHQWDMHVGHSURWRFRORVHPSOHDGRV 0RGRSURPtVFXR 0RGRORFDO 3URWRFROR 3URWRFROR Hoja de respuestas 3

26 4XpILOWURGHEHPRVGHILQLU" 4XpSXHUWRVVRQORVPiVHPSOHDGRV" IP rastreador 4XpILOWURGHEHPRVGHILQLU" 'HTXpRUGHQDGRUVHWUDWD" Dirección física del gateway 4XpILOWURGHEHPRVGHILQLU" &ypr SRGUtDPRV FRQ (WKHUHDO ORFDOL]DU ODV PiTXLQDV TXH QR WLHQHQ XQD FRQILJXUDFLyQFRUUHFWDGHXQVHUYLGRUKWWSFRPRHOH[SXHVWR" &yprsrgutdprvfrq(wkhuhdoorfdol]duxqdwdtxhdxqdpitxlqd\rewhqhu ODLQIRUPDFLyQQHFHVDULDSDUDVXSURWHFFLyQ" 2EVHUYDFLRQHV,QFLGHQFLDV Hoja de respuestas 4

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo Práctica 2:Configuración de una Red Local de Estaciones de Trabajo Introducción En esta práctica configuraremos la conexión de red del equipo con S.O. Windows XP. Para el acceso a Internet usaremos el

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Recuperador datos externos

Recuperador datos externos Recuperador datos externos La opción Recuperar Datos Externos en la opción de Conectividad de la barra de herramientas de Senior, permite realizar importaciones masivas de datos desde ficheros externos..

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DNS Aulas en red. Aplicaciones y servicios. Windows DNS DNS (Domain Name System) es una abreviatura de Sistema

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Kepler 8.0 USO DEL ERP

Kepler 8.0 USO DEL ERP Kepler 8.0 USO DEL ERP CONTENIDO 1. Introducción... 3 2. Inicio del sistema... 3 3. Pantalla inicial... 4 4. Barra de menús... 5 a) Menú archivo... 5 b) Menú edición... 6 c) Menú Ver... 6 5. Ayuda... 8

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos: UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Monitorizacion de Netflow con NFSen

Monitorizacion de Netflow con NFSen Monitorizacion de Netflow con NFSen Gestion de Redes Contents 1 Introduccion 1 1.1 Metas................................. 1 1.2 Supuestos............................... 1 2 Generar un poco de trafico 1

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Guía N 1: Fundamentos básicos(i)

Guía N 1: Fundamentos básicos(i) 1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Manual Word 2010. Correspondencia

Manual Word 2010. Correspondencia Manual Word 2010 Correspondencia CONTENIDO Combinar correspondencia Procedimiento para combinar correspondencia Sobres Etiquetas Aplicar criterios de filtro Trabajar con campos de word COMBINAR CORRESPONDENCIA

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles