Lab 07: Wireshark - Introducción
|
|
- Alicia Montoya Carrizo
- hace 8 años
- Vistas:
Transcripción
1 Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Entender los fundamentos de la comunicación por redes. 1.2 Aprender el uso del sniffer de paquetes Wireshark (una herramienta para observar los mensajes intercambiados entre entidades de protocolos en ejecución). 2. BASE TEORICA COMPLENTARIA Lab Wireshark: Comenzando 1 La comprensión de cualquier persona de los protocolos de red con frecuencia puede ser grandemente profundizada con "ver los protocolos en acción" y "con jugar con los protocolos" observando la secuencia de mensajes intercambiados entre dos entidades de protocolo, ahondando en los detalles de la operación del protocolo, y provocando a los protocolos para realizar ciertas acciones y luego observar estas acciones y sus consecuencias. Esto puede hacerse en escenarios simulados ó en un "verdadero" entorno de red tal como el Internet. Los applets de Java que acompañan este texto toman el primer enfoque. En estos Labs Wireshark 2, se tomará el último enfoque. Se estará corriendo diversas aplicaciones de red en diferentes escenarios utilizando una computadora en el escritorio, en la casa, o en un laboratorio. Se observará los protocolos de red en la computadora "en acción", interactuando e intercambiando mensajes con las entidades de protocolos ejecutándose en otra parte del Internet. Así, usted y su computadora serán parte integrante de estos laboratorios "en vivo". Se observará, y se aprenderá, haciendo. La herramienta básica para observar los mensajes intercambiados entre entidades de protocolos en ejecución es llamada un sniffer de paquetes. Como el nombre sugiere, un sniffer de paquetes captura ("huele") los mensajes enviados/recibidos desde/por la computadora; también típicamente almacenará y/o visualizará los contenidos de los diversos campos del protocolo en estos mensajes capturados. Un sniffer de paquetes por si mismo es pasivo. Observa los mensajes a ser enviados y recibidos por las aplicaciones y los protocolos corriendo en la computadora, pero nunca envía paquetes por si mismo. De la misma manera, paquetes recibidos nunca son explícitamente dirigidos al sniffer de paquetes. En cambio, un sniffer de paquetes recibe una copia de los paquetes que son 1 Adaptado de: Wireshark Labs: Versión: 2.0, 2007 J.F. Kurose, K.W. Ross. 2 Versiones anteriores de estos laboratorios usaban el analizador de paquetes Ethereal. En mayo 2006, el desarrollador de Ethereal se sumó a una nueva empresa, y tuvo que dejar la marca registrada Ethereal detrás. Él entonces creó el analizador de protocolos de red Wireshark, un sucesor de Ethereal. Dado que Ethereal ya no está siendo activamente mantenido o desarrollado, así se ha conmutado estos labs a Wireshark. 1 Leunam
2 enviados/recibidos desde/por la aplicación y los protocolos ejecutándose en la máquina. La figura 1 muestra la estructura de un sniffer de paquetes. A la derecha de la Figura 1 están los protocolos (en este caso, los protocolos de Internet) y las aplicaciones (tal como un navegador web ó un cliente ftp) que normalmente corren en la computadora. El sniffer de paquetes, mostrado dentro del rectángulo de rayas en la figura 1 es una adición al software usual en la computadora, y consta de dos partes. La librería de captura de paquetes recibe una copia de cada frame de la capa-de-enlace que es enviada desde ó recibida por la computadora. Recuerde que los mensajes intercambiados por los protocolos de las capas superiores tales como HTTP, FTP, TCP, UDP, DNS, o IP todos son eventualmente encapsulados en frames de la capa-de-enlace los que son transmitidos por medios físicos tal como un cable Ethernet. En la Figura 1, el medio físico supuesto es un Ethernet, y así todos protocolos de las capas superiores son eventualmente encapsulados dentro de un frame Ethernet. Capturando todos los frames de la capa-de-enlace de este modo te da todos los mensajes enviados/recibidos desde/por todos los protocolos y aplicaciones corriendo en la computadora. Figura 1: Estructura del sniffer de paquetes El segundo componente de un sniffer de paquetes es el analizador de paquetes, que muestra el contenido de todos los campos dentro de un mensaje del protocolo. Para hacerlo, el analizador de paquetes tiene que "comprender" la estructura de todos los mensajes intercambiados por los protocolos. Por ejemplo, supongamos que se está interesado en mostrar los diversos campos en los mensajes intercambiados por el protocolo HTTP en la figura 1. El analizador de paquetes entiende el formato de los frames Ethernet, y así puede identificar el datagrama IP datagrama dentro de un frame Ethernet. También entiende el formato del datagrama IP, así que puede extraer el segmento TCP dentro del datagrama IP. Finalmente, entiende la estructura del segmento TCP, así puede extraer el mensaje HTTP contenido en el segmento TCP. Finalmente, entiende el protocolo HTTP y así, por ejemplo, sabe que los primeros bytes de un mensaje HTTP contendrán el string "GET", "POST", Ó "HEAD". Se usará el sniffer de paquetes Wireshark [ para estos labs, lo que permite visualizar los contenidos de los mensajes enviados/recibidos desde/por
3 los protocolos en diferentes niveles del stack de protocolos. (Técnicamente hablando, Wireshark es un analizador de paquetes que usa una librería de captura de paquetes en la computadora). Wireshark es un analizador de protocolo de red libre que corre sobre computadoras Windows, Linux/Unix, y Mac. Es un analizador de paquetes ideal para nuestros labs es estable, tiene una gran base de usuarios y soporte bien documentado que incluye una guía del usuario ( página "man" ( y un detallado FAQ ( rica funcionalidad que incluye la capacidad para analizar cientos de protocolos, y una bien diseñada interfaz de usuario. Opera en computadoras utilizando Ethernet, Token Ring, FDDI, serial (PPP y SLIP), LAN's inalámbricas 802,11, y conexiones ATM (si el SO sobre el cual se está ejecutando permite a Wireshark hacerlo). Obteniendo Wireshark Para correr Wireshark, se necesitará tener acceso a una computadora que soporte tanto Wireshark como la librería de captura de paquetes libpcap ó WinPCap. El software libpcap será instalado, si no está instalado dentro del SO, cuando se instala Wireshark. Ver para una lista de los SO's soportados y sitios de descarga. Descargar e instalar el software Wireshark: Ir a y descargar e instalar el binario Wireshark para la computadora. Descargar la guía del usuario Wireshark. El FAQ Wireshark tiene un número de sugerencias útiles y delicadezas interesantes de información, particularmente si se tiene problemas para instalar ó correr Wireshark.
4 Ejecutando Wireshark Cuando se inicia el programa Wireshark, la interface gráfica de usuario de Wireshark mostrada en el Figura 2 será displayada. Esta ventana provee acceso rápido a algunos ítems que se usan con frecuencia desde el menú. Inicialmente, la ventana no muestra ningún dato. Figura 2: Interfaz Gráfica del Usuario de inicio de Wireshark Después que se ejecuta la captura de datos, la interface gráfica de usuario de Wireshark de la Figura 3 será mostrada. Menú de comandos Barra de herramientas principal Barra de herramientas de filtros Panel lista de paquetes capturados Panel detalles del paquete seleccionado Panel bytes del paquete seleccionado en hexadecimal y ASCII Figura 3: Interfaz Gráfica del Usuario de Wireshark
5 La interfaz Wireshark tiene los siguientes componentes principales: El menú de comandos: es un menú estándar desplegable ubicado a en la parte superior de la ventana. De interés para nosotros ahora son el menú File y Capture. El menú File permite guardar datos de paquetes capturados ó abrir un archivo que contiene datos de paquetes previamente capturados, y salir de la aplicación Wireshark. El menú Capture permite comenzar a capturar paquetes. La ventana lista de paquetes capturados: muestra un resumen de 1-línea para cada paquete capturado, incluyendo el número de paquete (asignado por Wireshark; esto no es un número de paquete contenido en el encabezado de algún protocolo), el momento en que el paquete fue capturado, las direcciones fuente y de destino del paquete, el tipo de protocolo, e información específicadel-protocolo contenida en el paquete. El listado del paquete puede ser ordenado conforme a cualquiera de estas categorías con hacer clic sobre un nombre de columna. El campo protocol type lista el protocolo de más alto nivel que envió ó recibió paquete, i.e., el protocolo que es la fuente o el sumidero final para este paquete. La ventana detalles del paquete seleccionado: provee detalles acerca del paquete seleccionado (resaltado) en la ventana lista de paquetes capturados. (Para seleccionar un paquete en la ventana lista de paquetes capturados, coloque el cursor sobre el resumen de 1-línea del paquete en la ventana lista de paquetes capturados y haga clic con el botón izquierdo del mouse). Estos detalles incluyen información acerca del frame Ethernet (suponiendo que el paquete fue enviado/recibido sobre una interfaz Ethernet) y del datagrama IP que contiene este paquete. La cantidad de detalle Ethernet y de la capa-ip mostrada puede ser ampliada ó minimizada con hacer clic en las cajas más-omenos a la izquierda de la línea del frame Ethernet ó datagrama IP en la ventana packet details. Si el paquete ha sido acarreado por TCP ó UDP, los detalles TCP ó UDP también serán mostrados, los cuales pueden similarmente ser ampliados ó minimizados. Finalmente, detalles acerca del protocolo del más alto nivel que envió ó recibió este paquete también son proporcionados. La ventana detalles del paquete seleccionado: muestra todo el contenido del frame capturado, tanto en formato ASCII como en hexadecimal. Hacia la parte superior de la interfaz gráfica de usuario de Wireshark, está la barra de herramientas de filtros, en el cual un nombre de protocolo u otra información puede ser entrada a fin de filtrar la información mostrada en la ventana lista de paquetes capturados (y por lo tanto en las ventanas detalles del paquete seleccionado y bytes del paquete seleccionado). En el ejemplo de más adelante, se usará el campo asociado a la barra de herramientas de filtros para hacer que Wireshark oculte (no muestre) los paquetes salvo aquellos que corresponden a mensajes HTTP.
6 3. DESARROLLO DE LA PRACTICA Ejecutando Wireshark para una Corrida de Prueba: La mejor manera de aprender acerca de cualquier nueva pieza de software es probarlo! Se supondrá que la computadora está conectada al Internet mediante una interfaz Ethernet cableada (se puede usar también la interfaz de red inalámbrica). Hacer lo siguiente: 1. Arranque su navegador Web favorito, que mostrará el homepage seleccionado. 2. Arranque el software Wireshark. Inicialmente se verá una ventana similar al que aparece en el Figura 2, puesto que Wireshark todavía no ha comenzado a capturar paquetes. 3. Para empezar la captura de paquetes, seleccionar el menú desplegable Capture y seleccionar Options. Esto provocará que la ventana "Wireshark: Capture Options" sea visualizada, como se muestra en la Figura 4. Figura 4: Ventana Capture Options de Wireshark
7 4. Se puede utilizar la mayoría de los valores predeterminados en esta ventana, pero deseleccione "Hide capture info dialog" bajo la zona Display Options. La interfaces de red (i.e., las conexiones físicas) que la computadora tiene a la red será mostrado en el menú desplegable Interface en la parte superior de la ventana Capture Options. En caso que la computadora tenga más de una interfaz de red activa (e.g., si tiene tanto una conexión inalámbrica y un Ethernet cableado), se necesitará seleccionar la interfaz que está siendo utilizado para enviar y recibir paquetes (en la mayoría de los casos probablemente la interfaz cableada). Después de seleccionar la interfaz de red (o usar la interfaz por defecto elegida por Wireshark), haga clic en Start. La captura de paquetes ahora comenzará - todos los paquetes enviados/recibidos desde/por la computadora ahora están siendo capturados por Wireshark! 5. Una vez que se empieza a capturar paquetes, un ventana Wireshark: Capture from (un resumen de la captura de paquetes) aparecerá, como se muestra en la Figura 5. Esta ventana resume el número de paquetes de diversos tipos que están siendo capturados, y (importante!) contiene el botón Stop que permitirá detener la captura de paquetes. No detener captura de paquetes todavía. Figura 5: Ventana Packet Capture de Wireshark 6. Mientras Wireshark está ejecutándose, entrar el URL: y tener esa página visualizada en el navegador. Para mostrar esta página, el navegador contactará el servidor HTTP en gaia.cs.umass.edu e intercambiará mensajes HTTP con el servidor para descargar esta página, como discutido en clases. Los frames Ethernet conteniendo estos mensajes HTTP serán capturados por Wireshark.
8 7. Después que el navegador ha mostrado la página Web INTRO-wiresharkfile1.html, detener la captura de paquetes Wireshark seleccionando stop en la ventana Capture de Wireshark. Esto provocará que la ventana Capture de Wireshark desaparezca y ventana principal de Wireshark muestre todos los paquetes capturados desde que comenzó captura de paquetes. La ventana principal de Wireshark debe ahora parecer similar a la Figura 3. Ahora se tiene datos de paquetes vivos que contienen todos los mensajes de protocolos intercambiados entre la computadora y otras entidades de red! Los intercambios de mensajes HTTP con el servidor web gaia.cs.umass.edu deben de aparecer en alguna parte en la lista de paquetes capturados. Pero habrá muchos otros tipos de paquetes mostrados también (véase, e.g., los muchos tipos de protocolo diferentes mostrados en la columna Protocol en la figura 3). Aun cuando la única acción tomada fue descargar una página web, evidentemente hubo muchos otros protocolos corriendo en la computadora que no son vistos por el usuario. Se aprenderá mucho más acerca de estos protocolos a medida que se progrese a través del texto! Por ahora, se debe ser consciente que hay con frecuencia mucho más ocurriendo que lo que " el ojo encuentra!". 8. Tipear "http" (sin las comillas, y en minúsculas todos los nombres de protocolos están en minúsculas en Wireshark) en el campo de la barra de herramientas de filtros de visualización en la parte superior de la ventana principal de Wireshark. Luego seleccionar Apply (a la derecha de donde se entró "http"). Esto provocará que sólo mensajes HTTP sean mostrados en ventana lista de paquetes capturados. Figura 5: Pantalla de Wireshark después del paso 8.
9 9. Seleccionar el primer mensaje http mostrado en la ventana lista de paquetes capturados. Este debería ser el mensaje HTTP GET que fue enviada desde la computadora al servidor HTTP gaia.cs.umass.edu. Cuando se selecciona el mensaje HTTP GET, la información del frame Ethernet, del datagrama IP, del segmento TCP, y del encabezado del mensaje HTTP serán mostrados en la ventana detalles del paquete seleccionado 3. Con hacer clic en las casillas +/- a la izquierda de la ventana detalles del paquete seleccionado, Minimiza la cantidad de información del Frame Ethernet, Protocolo Internet, y Protocolo de Control de Transmisión mostrada ó Maximiza la cantidad de información mostrada acerca del protocolo HTTP. La pantalla Wireshark debería ahora parecer a grandes rasgos como la mostrada en la Figura 7. (Nota, en particular, la cantidad minimizada de información del protocolo para todos los protocolos salvo HTTP, y la cantidad al maximizada de información del protocolo para HTTP en la ventana detalles del paquete seleccionado). 10. Salir de Wireshark Congratulaciones! Ahora se ha completado el lab Wireshark - Introducción. Figura 7: Pantalla de Wireshark después del paso 9. 3 Recordar que el mensaje HTTP GET que es enviado al servidor web gaia.cs.umass.edu esta contenido dentro de un segmento TCP, el cual está contenido en un datagrama IP, el cual está encapsulado en un frame Ethernet. Si este proceso de encapsulación no es bastante claro todavía, regresar a Redes y Teleproceso I.
10 4. CONTROL: Qué entregar? El objetivo de este lab Wireshark fue principalmente introducirnos justamente en Wireshark. Los siguientes preguntas demostrarán que se ha sido capaz de obtener de Wireshark instalado y ejecutándose, y se ha explorado algunas de sus capacidades. Responder las siguientes preguntas, basado en la experimentación de Wireshark: 1. Listar hasta 10 protocolos diferentes que aparecen en la columna protocol en la ventana lista de paquetes capturados no filtrada en el paso 7 de arriba. 2. Cuanto tiempo tomó desde que el mensaje HTTP GET fue enviada hasta que la réplica HTTP OK fue recibida? (Por defecto, el valor de la columna Time en la ventana lista de paquetes capturados es la cantidad de tiempo, en segundos, desde que el trazado Wireshark comenzó. Para mostrar el campo Time en el formato time-of-day, seleccionar el menú desplegable View de Wireshark, luego seleccionar Time Display Format, entonces seleccionar Time-of-day). 3. Cuál es la dirección de Internet de gaia.cs.umass.edu (también conocido como www-net.cs.umass.edu)? Cuál es la dirección de Internet de la computadora? 4. Imprimir los dos mensajes HTTP mostrados en el paso 9 de arriba. Para hacerlo, seleccionar Print desde el menú del comando File de Wireshark, y seleccionar "Selected Packet Only" y "Print as displayed" y luego clic OK. 5. BIBLIOGRAFÍA: Adaptado de: Wireshark Labs: Versión: J.F. Kurose, K.W. Ross.
3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesLab: Wireshark - DNS 1
Departamento Académico de Informática Lab: Wireshark - DNS 1 Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Investigar
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesLab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
Más detallesPráctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesLab 01: Programación de Sockets en TCP
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES 2 Lab 01: Programación de Sockets en TCP Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré.
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesLaboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas
Más detallesInducción al Laboratorio de Informática
Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.
Más detallesPráctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts
Más detallesManual para el uso del Correo Electrónico Institucional Via Webmail
Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12
ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan
Más detallesTrabajo Práctico N 2
FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo
Más detallesCalculadora virtual HP Prime
Calculadora virtual HP Prime Windows es una marca comercial del grupo de empresas Microsoft en los EE. UU. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesEntidad Formadora: Plan Local De Formación Convocatoria 2010
Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesGuía de Apoyo Project Professional
Guía de Apoyo Project Professional Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT PROFESSIONAL... 4 Descripción de Entorno de trabajo... 4 Opciones de personalización de Project
Más detallesREDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesPROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN
PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software
Más detallesManual de Usuario SMS Inteligente
Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesGUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesSistema de Facturación de Ventas WhitePaper Enero de 2007
Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPacket Tracer: Investigación de los modelos TCP/IP y OSI en acción
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Topología Objetivos Parte 1: Examinar el tráfico Web HTTP Parte 2: Mostrar elementos de la suite de protocolos TCP/IP Información básica
Más detallesPersonal Broker v.4.0.5
Personal Broker v.4.0.5 1. Descarga de Personal Broker Para la obtención del programa del Personal Broker 4.0.5, es recomendable la descarga de la misma página web de la empresa que lo desarrollo y trabajar
Más detallesInstalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
Más detallesManual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta
Manual Gemelo Backup Online WEB Cómo ingresar a la cuenta Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Capacidad de la Cuenta Menú Administración de cuenta (Función de cada botón) Soporte
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesQUERCUS PRESUPUESTOS MANUAL DEL USO
QUERCUS PRESUPUESTOS MANUAL DEL USO 2 Tabla de Contenido 1 Introducción 1 1.1 General 1 1.1.1 Que es Quercus Presupuestos? 1 1.1.2 Interfaz 1 1.1.3 Árbol de Navegación 2 1.1.4 Estructura de Datos de un
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesCharla N 6: Utilidades de Consulta de datos.
1 Charla N 6: Utilidades de Consulta de datos. Objetivos Generales: La manipulación de los datos organizados en forma de lista, donde la lista relaciones diferentes ocurrencias de una información común,
Más detallesPráctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología
Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0
Más detallesComenzar a trabajar con Tableau Server 7.0
Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra
Más detallesManejo fácil de FTP con FileZilla
Manejo fácil de FTP con FileZilla Al igual que en muchas otras empresas, en alojatuempresa.com nos vemos obligados en muchas ocasiones a realizar para determinados proyectos pequeñas tareas de escasa importancia
Más detallesPortafolios en CREA 2. Manual
Portafolios en CREA 2 Manual Índice Cómo uso los portafolios?... 2 Para crear o editar un portafolio:... 2 Página de Portafolios... 2 Agregar elementos en un portafolio... 3 Para agregar elementos en el
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detallesAPÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.
APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesPráctica 6 - Página Web
Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesGuía no. 691 instalación del sistema de bancos en red
Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones
Más detallesNota: Se puede tener un acceso directo definido o podemos entrar a través de la
Objetivo: explotar la información eventual en línea, utilizando libros y hojas con una estructura inicial con opción a modificarse de acuerdo a la necesidad del usuario. Después de haber instalado la herramienta
Más detallesCOMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER
2011 2012 COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER WWW.FAUBELL.COM vicente@faubell.com Hasta ahora hemos visto una pequeña introducción a la creación de las páginas web. No te preocupes por
Más detallesMGX CANAL DE SOPORTE Y ASISTENCIA
MGX CANAL DE SOPORTE Y ASISTENCIA El usuario Reporta el evento A través del canal de El canal asigna un número de ticket al caso reportado Los asesores ayudan a los usuarios a resolver el problema 1 MGX
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesGUÍA DE CONFIGURACIÓN BÁSICA PARA EL CH3B2E
GUÍA DE CONFIGURACIÓN BÁSICA PARA EL CH3B2E Ensamblaje de la unidad Como primer paso es necesario que instale los discos duros en su carcasa CH3B2E, para ello puede seguir la guía de montaje que viene
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesMANUAL DE CLIENTE RECEPTOR
MANUAL DE CLIENTE RECEPTOR CLICKFACTURA SERVICIO CLICKFACTURA 2015 Copyright El contenido de este documento está sujeto a cambios sin previa notificación. Se prohíbe cualquier reproducción o copia sin
Más detallesGuía N 1: Fundamentos básicos(i)
1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,
Más detallesPaso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto
Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,
Más detallesNos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.
Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesMANUAL PARA OBTENER SELLOS DIGITALES
MANUAL PARA OBTENER SELLOS DIGITALES REQUISITOS PARA OBTENER EL SELLO DIGITAL: 1.-Tener los archivos de la Firma Electrónica Avanzada (FIEL) previamente obtenidos del SAT, estos archivos son un archivo
Más detalleshttp://www.grafimart.com
1 Guía de Operación del Sistema de Transferencia de Archivos Web/HTTPS de GrafiMart (Archivo en PDF con calidad para impresión) 1.1 Ingreso desde Internet/Intranet Ingresar al sitio web de GrafiMart desde
Más detallesSUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS
SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS MANUAL DE USUARIO NOTIFICACIÓN DE ACTOS ADMINISTRATIVOS VIA INTERNET Elaborado por: Oficina de
Más detallesServicio WWW World Wide Web Office Express
Servicio WWW World Wide Web Office Express 2000 Ciclo de Cursos Abiertos a la Comunidad Facultad de Ciencias Exactas, Ingeniería y Agrimensura. Rosario. Servicios de Internet Qué es el servicio WWW (World
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesTerminal de Información al Cliente
Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito
Más detallesManual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Más detallesManual Ingreso Notas y Acta Electrónica
Manual Ingreso Notas y Acta Electrónica ÍNDICE ÍNDICE 2 I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) _ 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULADAS)
Más detallesLaboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas
Más detallesGuía de conexión en red de MediCap USB300
Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure
Más detallesManual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA
PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas
Más detallesREGISTRAR LOS SITIOS WEB MÁS INTERESANTES
REGISTRAR LOS SITIOS WEB MÁS INTERESANTES La forma más fácil de volver a páginas Web que visitamos con frecuencia es almacenándolas en una lista. En Internet Explorer estas páginas se denominan sitios
Más detallesPUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004
PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.
Más detallesPrácticas con Elastix Asterisk - Lab. 3
1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar
Más detallesPowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010
PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 Contenido CONTENIDO... 1 DESCRIPCIÓN DE LA VENTANA PRINCIPAL... 2 INTRODUCCIÓN A POWERPOINT WEB APP... 8 1 Descripción de la ventana principal
Más detallesGuía de instalación del sistema de contafiscal red
Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes
Más detallesGuía Notas Parciales. Avanzado
Guía Notas Parciales Avanzado ÍNDICE I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS EN U CURSOS 3 III. DESCARGAR LA PLANILLA EXCEL AL COMPUTADOR 7 IV. INGRESAR LAS NOTAS EN LA PLANILLA EXCEL 8 V. SUBIR
Más detallesImpresión en red: Cómo hacer que funcione
Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesApéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario
Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...
Más detallesCapítulo 3 Instalación de OMNET
Capítulo 3 Instalación de OMNET Capítulo 3. Instalación de OMNET E n este capítulo se explica la instalación de OMNET y del INET Framework en ambiente Windows 7, para un sistema operativo de 64 bits. Para
Más detalles