Laboratorio de Redes 1
|
|
- Pascual Guzmán Peralta
- hace 8 años
- Vistas:
Transcripción
1 INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY Laboratorio de Redes 1 Práctica 9 Monitoreo y análisis de paquetes en GNU/Linux Parte 2 Autor: Ing. Raúl Fuentes Samaniego. Para esta segunda parte de las prácticas relacionadas al manejo de análisis de paquete se utilizara un sniffer de línea de comando denominado TCPDUMP. Dicho sniffer es considerado una de las herramientas claves para el monitoreo en redes y de mayor utilización, a tal punto otros sniffers mantienen compatibilidad con el o toman sus ficheros como base inicial. TCPDUMP TCPDUMP y WIRESHARK son parecidos en que ambos trabajan paquetes de red y ambos pueden evaluar filtros. De hecho, Wireshark es capaz de leer el formato de capturas de TCPDump y guardar las suyas en dicho formato.. Algunos se refieren a Wireshark como la GUI de TCPDump debido a que históricamente Wireshark estuvo en un principio basado en TCPDump. Argumentos La siguiente es una lista de argumentos disponibles para el manejo de TCPDUMP Tabla 1 Captura de pantalla del help de TCPDUMP tcpdump [ -AbdDefIKlLnNOpqRStuUvxX ] [ -B buffer_size ] [ -c count ] [ -C file_size ] [ -G rotate_seconds ] [ -F file ] [ -i interface ] [ -m module ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -E spi@ipaddr algo:secret,... ] [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ] [ expression ] -i any : Listen on all interfaces just to see if you're seeing any traffic. -n : Don't resolve hostnames. -nn : Don't resolve hostnames or port names. -X : Show the packet's contents in both hex and ASCII. -XX : Same as -X, but also shows the ethernet header. -v, -vv, -vvv : Increase the amount of packet information you get back. -c : Only get x number of packets and then stop. -s : Define the size of the capture (use -s0 unless you are intentionally capturing less.) Última modificación: marzo de 2012 Pag. 1
2 -S : Print absolute sequence numbers. -e : Get the ethernet header as well. -q : Show less protocol information. -E : Decrypt IPSEC traffic by providing an encryption key. -s : Set the snaplength, i.e. the amount of data that is being captured in bytes -c : Only capture x number of packets, e.g. 'tcpdump -c 3' A : print each packet (minus its link level header) in ASCII. Handy for capturing web-pages Si se comparan estos comandos desde consola con los comandos de Wireshark la diferencia puede parecer fuerte pero en realidad trata de lo mismo: Selección de interfaces, definir el tiempo de vida capturando paquetes (por tiempo o por cantidad) y el filtro para seleccionar los paquetes a capturar. La diferencia radica que mientras en Wireshark cargamos distintas configuraciones en ventanas gráficas para las capturas, en TCPDump se hace por medio de los argumentos desde el mismo programa y los paquetes son enviados a la salida estándar de toda terminal de consola en Linux. Por cierto, de los argumentos de la Tabla 1 tomen en cuenta los siguientes para la realización de la práctica: -nn : Para la práctica es preferible no hacer traducciones de dominio. -X : Para ser fácil colaborar que fue lo que capturo. -S: Este es particularmente útil a la hora de analizar el evento de los paquetes al ser enumerados tal como aparecen en pantalla y no como lleguen a la interfaz. -s 0: TCPDUMP por defecto solo captura los primeros 96 bytes de un paquete. Con este argumento forzamos a TCPDUMP de recibir toda la información. Escribiendo a archivo Utilizando el argumento -w <OutputFile> nos permite guardar el resultado de las capturas en un archivo. El archivo tendrá el formato tcpdump. Como ya se había dicho anteriormente, dicho formato también es leíble con Wireshark. El siguiente ejemplo es una muestra de captura del puerto 80 a un archivo. # tcpdump -s 1514 port 80 -w capture_file Si se desea leer una captura previamente guardada utilice el argumento -r <output File> Este es un medio preferible a desviar la salida estándar de la terminal de consola. Interfaces Puede utilizar el argumento tcpdump D para obtener el listado de las interfaces y el comando -i <interfaz para capturar solo de ella Última modificación: marzo de 2012 Pag. 2
3 Filtros Al igual que en Wireshark, a la hora de analizar paquetes y obtener los que son de nuestro interés se pueden aplicar filtros con funciones lógicas. Las 3 funciones típicas son las siguientes: AND ( y lógico): Representado por los caracteres and y && OR ( o lógico): Representado por los carecteres or y EXCETP (negación lógica): Representado por los caracteres: not y! Groupin El uso de paréntesis para darle preferencia a las búsquedas lógicas El siguiente es un ejemplo de captura de un nodo origen que envía paquetes a un puerto destino en particular: tcpdump nnvvs and src and dst port 3389 Observe, que se pide no hacer traducciones de nombres (-nn), además de capturar u nodo y hacia un Puerto en particular (En este caso,fuera del rango de puertos bien conocidos, pero si se usara por ejemplo el puerto 23 capturaría todo los paquetes que ese usuario enviara vía Telnet). El siguiente ejemplo es parecido, pero utiliza como posibles puestos destinos 3389 y 22 (OBSERVE las comillas) tcpdump 'src and (dst port 3389 or 22)' El siguiente ejemplo es similar al primero, pero en este caso el objetivo es capturar todo paquete destinado o proveniente de una sub-red en particular # tcpdump net /24 Por ultimo, el siguiente es para detectar todo el trafico destinado o proveniente de un host en particular: # tcpdump host Los filtros de TCPDUMP pueden superar por mucho el manejo habitual en wireshark ya que permite incluso filtrar por detalles específicos del os encabezados de los protocolos pero para motivos de la práctica quedaran excluidos. Filtros básicos Los siguientes son ejemplos proveídos por (Miessler) de cómo utilizar TCPDUMP para funciones sencillas de monitoreo y análisis de trafico Última modificación: marzo de 2012 Pag. 3
4 Tabla 2 Ejemplos de uso de TCPDUmp (Miessler) Host Busca trafico basado en una dirección IP (fuente o destino) # tcpdump host Src, dst Encuentra tráfico de solo una fuente o destino de un host. # tcpdump src # tcpdump dst Net Captura todo el trafico que involucre hosts de una subred en particular. (Notación CIDR) # tcpdump net /24 Proto Permite capturar trafico que haga uso de los protocolos: TCP.UDP y/o ICMP (Observación: No es requerido escribir proto ) # tcpdump icmp Port Captura trafico que utilice un puerto en determinado (origen o destino)- # tcpdump port 3389 Src port, dst port Equivalante a los ya visto, pero estos funcionan para Capa transporte. # tcpdump src port 1025 # tcpdump dst port 389 src/dst, port, protocol Identificacion completa de Capa transporte (Solo TCP, UDP). Observación: No olvidar que ICMP no corresponde a dicha capa. # tcpdump src port 1025 and tcp # tcpdump udp and src port 53 Port Ranges Se capturan paquetes utilziando cierto rango de puertos tcpdump portrange Packet Size Filter Se capturan paquetes de ciertos tamaños. tcpdump less 32 tcpdump greater 128 tcpdump > 32 tcpdump <= 128 Práctica Al igual que la sesión pasada, en esta ocasión estaremos capturando los paquetes desde un cnal IRC que le lleguen a todo los alumnos del laboratorio. Se hará primero de forma manual y después se intentara personalizar y automatizar por medio de Shell scripting. Entendiendo el Escenario Como ya se dijo, el objetivo de es obtener captura de un elemento en la red, pero es necesario primero entender exactamente cuál es nuestra situación. El instructor deberá de proveer una topología gráfica que represente como tienen acceso al servidor Web donde se encuentre el chat. Con la topología de la red, responda las siguientes preguntas: Existen dispositivos separadores de dominio de colisión entre usted y sus compañeros? De ser así, Cómo impactaría que sus compañeros y usted estuviesen en diferentes dominios de colisión si intentara capturar paquetes específicamente para ellos? Última modificación: marzo de 2012 Pag. 4
5 Existen dispositivos que controlen dominios de Broadcast entre sus compañeros? De ser así sería posible capturar paquetes que fuesen dirigidos hacia ellos? Por qué? NOTA: Estas preguntas son claves para tener una idea de cómo configurar la captura de TCPDUMP. En este caso en particular, es fácil conocer todas las direcciones de las máquinas de sus compañeros? Esta pregunta es clave para entender que más que vigilar paquetes hacia o desde los compañeros es preferible vigilar algo que permanezca estático, en este caso el servidor donde está alojado el chat. Además, por la naturaleza del chat ofrece algo adicional: Cualquier cosa que ponga cualquier compañero es reenviado hacia los demás. Por lo tanto, tu captura ofrecerá la misma información que obtendrías de poder analizar el trafico entrante y saliente de tus compañeros sin dispositivos que controlen dominios de colisiones. Realización de capturas manuales Utilice TCPDUMP para ir afinando las búsquedas de captura y lograr algo parecido a la práctica pasada. No olvide utilizar los argumentos -nn, -X, -s y -S para una mejor captura. Se puede ayudar con Wireshark, al leer lo que TCPDUM capturo aprovechando el argumento w Capturas únicas del chat Intente obtener la siguiente información. Si la información tiene origen aleatorio indíquelo: Puerto en el que espera recibir respuesta del chat: Puerto destino con el contenido del chat: Dirección del servidor: Última modificación: marzo de 2012 Pag. 5
6 Para la dirección del servidor, puede utilizar un traductor de nombres (un simple ping al servidor generalmente despliega la traducción del nombre). En última instancia se pueden ayudar de capturas independientes de Wireshark para corroborar dichas respuestas. Con esta información realice capturas utilizando TCPDUMP que lo involucre a si mismo y el puerto destino al que envía la información. Evite utilizar una dirección loopback (Ej de Loopback: ), ya que se trata de mensajes a dispositivos físicos y no llamadas internas de si mismo, NOTA: TCPDUMP se mantendrá en ejecución hasta que lo detenga con ctrl+c Verifique el funcionamiento de tal forma aparezcan los mensajes enviados desde el chat (de ser posibles). Capturas hacia el servidor Perfeccione la captura para enfocarse solamente en el servidor donde esta el chat (puede omitir los puertos) Verifique el funcionamiento de tal forma aparezcan los mensajes enviados desde el chat (de ser posibles). Especializar capturas (Opcional) Intente restringir a capturar solamente mensajes que contengan mensajes del chat, es decir, no la carga web, si no actualizaciones del mismo chat. Puede utilizar wireshark para afinar la búsqueda (en el sentido que puede utilizar ese sniffer para verificar direcciones orígenes, destino tanto de capa red como transporte además de otros datos) Automatización del proceso A continuación iniciaremos los preparativos para automatizar el proceso, aquí entran dos factores que seguramente ya habrá notado: El sistema se debe de cerrar por si mismo, esto se logra capturando un tamaño finito de paquetes o bien por duración. Para la práctica bastara utilizando un conteo de paquetes utilizando el Última modificación: marzo de 2012 Pag. 6
7 argumento c. Puede empezar a realizar las pruebas con tamaños de 50 e ir incrementándola según sea necesario. Como ejemplo viene la siguiente función la cual puede ser utilizada para detectar a los nodos que más utilicen el medio: tcpdump -tnn -c i eth0 awk -F "." '{print $1"."$2"."$3"."$4}' sort uniq -c sort -nr awk ' $1 > 100 ' Este en particular, captura los primeros 20 mil paquetes y la información la pasa a AWK. El cual busca direcciones IP (identificadas porque dentro de un archivo de captura, lo único que contiene puntos es una dirección IP). Hasta aquí, lista todo los que usan el medio. Los siguientes comandos (Sort, uniq) son usados para limpiar y eliminar repetidos. Finalmente el ultimo AWK busca un campo en particular del TCPDUMP para detectar el grupo principal (previamente ordenado) Observe con cuidado, esa entrada solo funciona con tales arguments, -t elimina el timestamp sin ese argumento el ultimo AWK no funcionaria. nn juegau n papel importante ya que si se tradujeran los nombres no sería posible imprimir el listado de nodos y perderíamos información. En palabras sencillas, la captura inteligente depende de controlar la sintaxis de salida o bien saber específicamente que se desea capturar. El objetivo, será algo similar, pero con intención de utilizar AWK para detectar patrones. Aplicando AWK o GREP Cree un comando similar al ejemplo, que reciba el filtrado de TCPDUMPB y busque un patrón en particular dado por el usuario. Shell Cree un Shell, el cual mande a llamar el comando que creó en el paso anterior (Este Shell deberá de recibir el patrón que se desea buscar y que pasara a AWK o GREP) Además, el resultado de la búsqueda lo debe de guardar en el archivo resultados.txt Puede referirse a prácticas pasadas para consultar la forma de crear guiones de Shell. AVANZADO (OPCIONAL) Utilice una función para automatizar el proceso y que dispare el comando cada cierto tiempo. Trabajos citados Miessler, D. (s.f.). A tcpdump Tutorial and primer. Recuperado el 2011, de GRep understanding: Última modificación: marzo de 2012 Pag. 7
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesWireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.
Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesEthereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.
Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesLaboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN
Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesFiltrado de paquetes y NAT
Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detallesLaboratorio 2 Introducción al DNS (Domain Name System)
Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesPráctica2 Observando la red
Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesLaboratorio de Redes 2
INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY Laboratorio de Redes 2 Configuración básica de VoIP utilizando código abierto Duración aproximada: Hora y media (1:30 hrs). Objetivo: Enseñar
Más detallesPRÁCTICA 10. Configuración de Correo y Publicar en la Web
PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detalleswww.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica
Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesPráctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux
Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesPráctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0
Más detallesGUÍA RÁPIDA PARA CONFIGURAR EL CLIENTE DE CORREO ELECTRÓNICO ver. 2.3.2
GUÍA RÁPIDA PARA CONFIGURAR EL CLIENTE DE CORREO ELECTRÓNICO ver. 2.3.2 Solo para cuentas de hospedaje que no tienen una consola de administración y que son administradas por nuestro centro de soporte.
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesLaboratorio 3.4.2: Administración de un servidor Web
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0
Más detalles2003 Cisco Systems, Inc. All rights reserved.
Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología
Más detallesCCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)
CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,
Más detallesRouter Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Más detallesColegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesFundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesPráctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología
Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY
ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesProtocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3
Temas: Instalación de Servidor DHCP Configuración de Servidor DHCP Liberación y renovación de Direcciones vía DHCP Uso de Agente Relay de DHCP. Comandos: Ipconfig Ping Arp Laboratorio 1: Instalación y
Más detallesPráctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute
Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute Topología Objetivos Parte 1: Utilizar el comando ping para registrar la latencia de red Parte 2: Utilizar el comando
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesMonitorizacion de Netflow con NFSen
Monitorizacion de Netflow con NFSen Gestion de Redes Contents 1 Introduccion 1 1.1 Metas................................. 1 1.2 Supuestos............................... 1 2 Generar un poco de trafico 1
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesPráctica 3 Observando la red
Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender
Más detallesCurso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook
Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalles7. VLSM. IST La Recoleta
7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
Más detallesPráctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesTutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas
Más detallesPráctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesTema: Introducción a packet tracer
Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Introducción a packet tracer Contenidos Interfaz gráfica Colocación e interconexión de dispositivos Utilización en
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesOrganizador Didáctico del Aprendizaje Fundamentos de Redes
Organizador Didáctico del Aprendizaje Fundamentos de Redes Competencia general: Analiza las redes de información para distinguir su funcionamiento, a partir de los elementos básicos que la componen y el
Más detallesTema: Configuración inicial Firewall PIX
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración
Más detallesCurso de Drupal Básico
María Cañizares Ordás, Jorge Valencia Álvarez Universidad de León 1 de Julio del 2010 Contenido 1 Introducción 2 Primeros pasos Configuración de la base de datos Modificación del fichero host Copia de
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesCurso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal
Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear
Más detallesPráctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña
Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMANUAL PARA MANEJO DEL SISTEMA DE TRASLADO
MANUAL PARA MANEJO DEL SISTEMA DE TRASLADO Este Sistema en línea tiene como propósito el de agilizar y acortar tiempos en el trámite de traslado de dominio y todo lo que esto conlleva. En este manual se
Más detallesFILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN
Más detallesCrear un servidor Web en IIS
Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesPráctica3 - Analizadores de red: Wireshark y tcpdump.
Práctica3 - Analizadores de red: Wireshark y tcpdump. 1- Objetivos Comprender los conceptos básicos del monitoreo de tráfico de red mediante el uso del analizador de protocolos Wireshark y del sniffer
Más detallesPráctica de laboratorio 1.2.8 Configuración de DHCP Relay
Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Más detallesPráctica 8: El analizador de protocolos Ethereal
Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesInstalación de Microsoft Virtual PC
Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesMódulo Cédulas de Auditorías desde Excel
Módulo Cédulas de Auditorías desde Excel EL módulo de Cédulas desde Excel permite obtener y manipular la información registrada en SuperCONTABILIDAD de manera rápida y confiable. Las aplicaciones de este
Más detalles