Tema: Analizador de tráfico
|
|
- Emilio Montes Revuelta
- hace 5 años
- Vistas:
Transcripción
1 Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración wireshark y filtrado de paquetes. Monitoreo de red, compartición de archivos. Objetivos Conocer algunas herramientas que se utilizan para el monitoreo de red como lo es Wireshark Auxiliarse de herramientas de monitoreo de red para analizar el tráfico en una red y poder determinar posibles intrusiones a esta. Materiales y Equipo Computadora con conexión a la red Wireshark Introducción Teórica La monitorización del tráfico de red en términos de volumen es muy utilizada para estudios de la capacidad y rendimiento de la red. En ocasiones también es útil para entender el tipo de tráfico que fluye a través de una red de comunicaciones. En el caso de que se produzca un inesperado incremento en el tráfico, puede ser de gran utilidad analizar ese tráfico por tipo de protocolo, por ejemplo IP, ARP, RARP, IPX, y comparar con los datos de análisis previos. El Analizador de Tráfico mira dentro de los paquetes Ethernet y los desenreda para analizar el tipo de protocolo que circula por la red. EL monitoer es capaz de mostrar la utilización que se está haciendo del ancho de banda entre las direcciones origen y destino por protocolo. Es posible definir varios perfiles para agregar direcciones de origen y destino en la red o en subredes. Los perfiles pueden ser monitorizados de forma independiente con diferentes valores de umbrales para la gestión de las alertas.
2 2 Comunicación de datos I, Guía 3 Procedimiento Indicaciones generales Verificar que la máquina tenga una dirección IP de forma dinámica y la cual pertenezca a la red , mascara , es decir la máquina deberá tener una dirección de X donde X representa el numero de host donde usted se encuentra. Anote la dirección proporcionada por DHCP. Parte I. Monitoreo de red,- configuración wireshark y filtrado de paquetes. 1. Inicie el programa Wireshark dando clic en el botón de la aplicación ubicado en la barra de lanzadores. Figura 1.Lanzador de la aplicación wireshark 2. Inicie el monitor, configurando la tarjeta de red que servirá para la captura de paquetes. Para ello, de doble clic en la tarjeta de red Eth0, se abrirá una ventana donde usted podrá observar la IP y MAC de la tarjeta de red, para finalizar presione Aceptar. Figura 2.Ventana de configuración de la tarjeta de red
3 Comunicación de datos I. Guía Wireshask comenzara a capturar en tiempo real todos los paquetes salientes y entrantes de la interfaz de su computadora, en la figura 3 se muestra las zonas de visualización de los paquetes. Si no inicia la captura de paquetes, puede dar inicio al monitoreo dando clic en el botón Start. Figura 3. Visualización de los paquetes por zonas. 4. En la anterior figura nos presenta las capturas de paquetes en wireshark, la información es desglosada en tres zonas: Zona 1: Lista de visualización de todos los paquetes que se están capturando en tiempo real. Saber interpretar correctamente los datos proporcionados por esta zona nos va a permitir, conocer la estructura de los diferentes paquetes que son transportados por la red y deducir posibles errores. Zona 2: En esta zona se permite desglosar por capas cada una de las cabeceras de los paquetes seleccionados en la zona 1, nos permitirá movernos por cada uno de los campos que comprende un paquete. Zona 3: Presentación en formato hexadecimal y ASCII del paquete seleccionado en la zona 1.
4 4 Comunicación de datos I, Guía 3 5. Detenga la captura de paquetes con el botón Stop: 6. Ordene los paquetes según protocolo en la zona 1, mediante el botón Protocol. 7. Con la información de los paquetes capturados, complete la siguiente tabla con 4 paquetes de diferente protocolo. Protocol length Info Tabla 1. Información básica obtenida. 8. Utilice internet para investigar sobre los protocolos de los cuatro paquetes anteriores. Protocolo Descripción Tabla 2. Descripción de los protocolos encontrados. 9. Inicie una nueva captura en Wireshark, dando clic en el botón start a new capture. En la ventana emergente seleccione continue without Saving. 10. Mientras se capturan los paquetes, abra una terminal de Ubuntu y realice ping hacia las direcciones , , y a dos direcciones IP de sus compañeros. 11. Luego de finalizar los ping, detenga la captura de paquetes en Wireshark. Ahora necesitamos analizar la información de los paquetes generados por el ping, para esto, filtre los paquete escribiendo icmp en el campo filter, presione Intro en el teclado y analice la información (Source, Destination, Protocol, Length e Info). 12. Obtenga las direcciones MAC de su NIC y las NIC de sus dos compañeros, para esto, seleccione un paquete donde se involucre las IPs y observe en la zona 2 y sección Ethernet II. 13. Elimine el filtro, dejando vacío el campo fílter y presionando Intro.
5 Comunicación de datos I. Guía Pruebe los siguientes comandos en el campo filter: (Nota: xx.xx.xx.xx corresponde a su IP y aa.aa.aa.aa corresponde a una IP de un compañero). Observe y analice los resultados de cada uno de los filtros individualmente. ip.addr== ip.addr==x.x.x.x ip.addr== and ip.addr==xx.xx.xx.xx ip.addr==xx.xx.xx.xx and ip.addr==aa.aa.aa.aa ip.addr==xx.xx.xx.xx or ip.addr== icmp and ip.addr==aa.aa.aa.aa Tabla 3. Filtros a utilizar. 15. Inicie una nueva captura de paquetes sin filtro, abra un navegador web y visite una página, por ejemplo Para analizar solo los paquetes producidos al acceder a la página web, Escriba en el campo filter la palabra dns y aplique el filtro presionando enter, analice el resultado. 17. Ahora debemos de aplicar un filtro http en el campo filter. En algunos de los paquetes observe la información que nos proporciona wireshark en la zona 3 en código ASCII. Parte II. Monitoreo de red, compartición de archivos. 1. Para esta parte, debe de trabajar en pareja. Inicien en ambas maquinas la MV de Windows XP en VirtualBox. Asegúrese que las máquinas virtuales de WXP tengan direcciones IP obtenidas de modo automática. 2. En adelante nombraremos las computadoras como computadora A y computadora B. 3. En computadora A, cree una carpeta en el Escritorio y dentro de ella cree un archivo txt cuyo contenido sea Esta es una prueba de guía 3, luego comparta la carpeta creada, llame a su instructor si tiene dudas. 4. En ambas computadoras, inicie una nueva captura de paquetes y aplique el siguiente filtro smb and ip.addr==bb.bb.bb.bb (Nota: SMB es el protocolo utilizado en la compartición de archivos e impresoras, bb.bb.bb.bb es la dirección IP de cualquiera de las dos máquinas virtuales WXP). 5. En computadora B, acceda a la carpeta compartida creada, para esto diríjase a InicioEjecutar y escriba \\IP_Computadora_A. En este punto vera como
6 6 Comunicación de datos I, Guía 3 aparecen en wireshark, los paquetes correspondientes a la compartición de archivos. 6. Abra el archivo txt en computadora B, vera como el monitor de red captura los paquetes de esta acción, localice el paquete correspondiente a la apertura de archivo, ayúdese en la sección de código ACSII de la zona 3, deberá observar el mensaje Esta es una prueba de guía Cierre el programa wireshark, borre la carpeta compartida generada, apague la máquina virtual WXP y finalmente apague su computadora, deje ordenado su puesto de trabajo. Bibliografía Analizador de Tráfico Wireshark. Accesible en línea: Última visita: Noviembre Listado de servidores looking glass. Accesible en línea: Última visita: Noviembre 2015.
7 Comunicación de datos I. Guía 3 7 Hoja de cotejo: 3 Guía 3: Analizador de tráfico Alumno: Máquina No: Docente: GL: Fecha: CONOCIMIENTO 25 Demostró poco conocimiento sobre el tema de la práctica. APLICACIÓN DEL CONOCIMIENTO EVALUACION % Nota 70 Configuro el monitor de red y ubico el paquete a monitorear sin obtener todos los datos requeridos en las secciones ni comprobó el funcionamiento del monitoreo con un archivo de texto Demostró conocimiento medio sobre el tema de la práctica. Configuro el monitor de red y ubico el paquete a monitorear obteniendo todos los datos requeridos en las secciones, pero no comprobó el funcionamiento del monitoreo con un archivo de texto Demostró buen conocimiento sobre el tema de la práctica. Configuro el monitor de red y ubico el paquete a monitorear obteniendo todos los datos requeridos en las secciones, además comprobó el funcionamiento del monitoreo con un archivo de texto ACTITUD 2.5 Es un observador pasivo. 2.5 Es ordenado pero no hace un uso adecuado de los recursos. Participa ocasionalmente o lo hace constantemente pero sin coordinarse con su compañero. Hace un uso adecuado de recursos respetando las pautas de seguridad, pero es desordenado. Participa propositiva e integralmente en toda la práctica. Hace un manejo responsable y adecuado de los recursos conforme a pautas de seguridad e higiene. TOTAL 100
Tema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesPráctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Capturar y analizar datos ICMP locales en Wireshark Parte 2: Capturar y analizar datos ICMP remotos
Más detallesPráctica de laboratorio Realización de una captura de red con Wireshark
Práctica de laboratorio 8.3.2 Realización de una captura de red con Wireshark Objetivos Realizar una captura del tráfico de la red con Wireshark para familiarizarse con el entorno y la interfaz de Wireshark.
Más detallesPráctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar
Más detallesPráctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP
Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.
Más detallesObjetivo general 1. Comprobar los conocimientos de red mediante el análisis de paquetes de datos, usando el software Wireshark.
1. Características generales Nombre: LABORATORIO REDES DE COMPUTADORES 03 2. Profesor: Sander A. Pacheco Araya. Sitio WEB: www.kumbaya.name; www.schoology.com. Tiempo: 1 hora 40 minutos. 3. Descripción:
Más detallesPráctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías
Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías Topología Objetivos Parte 1: Preparar Wireshark para la captura de paquetes Seleccionar una interfaz NIC
Más detallesPráctica de laboratorio: Configuración de una NIC para usar DHCP en Windows
Práctica de laboratorio: Configuración de una NIC para usar DHCP en Windows Introducción En esta práctica de laboratorio, configurará una NIC Ethernet para utilizar DHCP a fin de obtener una dirección
Más detallesTema: Cifrados simétricos y asimétricos.
Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos
Más detallesPráctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista
IT Essentials 5.0 6.3.2.8 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesTema: Introducción al uso del simulador S7-PLCSIM
1 Introducción Teórica Facultad: Ingeniería Escuela: Electrónica Asignatura: Autómatas Programables Lugar de ejecución: Instrumentación y Control (Edificio 3, 2da planta) Tema: Introducción al uso del
Más detallesTema: Introducción al uso del simulador S7-PLCSIM
Autómatas Programables. Guía 3 1 Tema: Introducción al uso del simulador S7-PLCSIM Objetivo General Utilizar la herramienta S7-PLCSIM para la simulación de programas para PLC S7 de Siemens. Objetivos Específicos
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado de una trama de Ethernet II Parte 2: Utilizar Wireshark para
Más detallesSolución: Laboratorio 7.5.2: Examen de trama
Solución: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz R1-ISP Dirección IP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253255.255.255.0
Más detallesTema: Configurando FTP sobre SSL
Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesTema: Instalación de Linux.
Arquitectura de computadoras. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Tema: Instalación de Linux. Contenidos Creación de una máquina virtual. Instalación
Más detallesLABORATORIO DE REDES TCP/IP PRACTICA N: 03 FECHA: 21/11/ TEMA
LABORATORIO DE REDES TCP/IP PRACTICA N: 03 FECHA: 21/11/2017 1. TEMA Softwars para la captura de paquetes y simulación de redes 2. OBJETIVOS Aprender sobre el funcionamiento del analizador de protocolos
Más detallesTema: Administración y respaldo de información.
Tema: Administración y respaldo de información. Contenidos Desfragmentación de unidades de disco. Comprobación de errores en las unidades de disco. Respaldo de unidades de disco. Restauración del Respaldo
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesLaboratorio 2.6.1: Orientación de topología y creación de una red pequeña
Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted
Más detallesPráctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
Más detallesPráctica de laboratorio Creación de una red peer-to-peer
Práctica de laboratorio 3.1.5 Creación de una red peer-to-peer Objetivos Diseñar y crear una red peer-to-peer simple mediante un cable cruzado suministrado por el instructor. Verificar la conectividad
Más detallesTema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesPráctica de laboratorio: Configuración del Firewall en Windows 7 y Vista
Práctica de laboratorio: Configuración del Firewall en Windows 7 y Vista Introducción En esta práctica de laboratorio, se explora el Firewall de Windows y se configuran algunos parámetros avanzados. Equipo
Más detallesTema: Configuración de Access Point
Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como
Más detallesLaboratorio 2: Instalando Sistema Operativo en Maquina Virtual
Trabajo de Laboratorio N 1 Trabajo de Laboratorio N 1 Temas: Instalación de Sistema Operativo Configuración y testeo básico de TCP/IP Protocolo ARP Laboratorio 1: Instalando y creando nueva maquina virtual
Más detallesCONTENIDO. 1 INICIO Como primer paso para la integración se tuvo que leer el manual del usuario de wireshark.
CONTENIDO 1 INICIO Como primer paso para la integración se tuvo que leer el manual del usuario de wireshark. 2 INSTALACION Una vez leído el manual de WireShark, se procedió a instalar WireShark sobre el
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesTema: Configuración inicial Firewall ASA
Seguridad en redes. Guía 8 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configuración inicial Firewall ASA Contenidos Configuración inicial del Firewall Configuración
Más detallesSwitch. Red de cuatro ordenadores interconectados a través de un switch.
3. ANÁLISIS DE PROTOCOLOS 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 31) y se van a repetir los mismos ejercicios,
Más detallesPráctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts
Más detallesPRACTICA SOBRE ANALIZADORES DE PROTOCOLOS
PRACTICA SOBRE ANALIZADORES DE PROTOCOLOS FUNDAMENTOS Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes capturados con distinto nivel de detalle: En la zona superior
Más detallesTema: Enrutamiento estático
Comunicación de datos I. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Enrutamiento estático Contenidos Verificación de las tablas de enrutamiento. Configuración
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesTema: Cifrados simétricos y asimétricos.
Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos
Más detallesFRANCISCO ANTONIO BELDA DIAZ. Parte 2: Ejercicio de CISCO
PRACTICA 13 FRANCISCO ANTONIO BELDA DIAZ Parte 1: WIRESHARK Parte 2: Ejercicio 7.5.2 de CISCO Parte 1: WIRESHARK Accedemos a la web de descarga de WIRESHARK Y descargamos el programa Y a continuación lo
Más detallesconfiguración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:
1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN
Más detallesPráctica 9: Análisis del tráfico de red
Práctica 9: Análisis del tráfico de red Empleando la misma herramienta que se ha presentado en la práctica anterior, Ethereal, se van a realizar capturas de tráfico de aplicaciones que emplean los protocolos
Más detallesConfiguración de red GNU/Linux
Configuración de red GNU/Linux En este manual se explica como configurar la red en distribuciones basadas en Debian como ser Mint, Ubuntu y otros. Asignación de IP estática Tenemos la siguiente topología
Más detallesTema: Uso de Bash en Linux.
1 Tema: Uso de Bash en Linux. Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Objetivo
Más detallesPráctica de laboratorio: Conexión a un router por primera vez
Introducción En esta práctica de laboratorio, hará una configuración básica de un router inalámbrico. Equipo recomendado Una computadora con Windows instalado Una NIC Ethernet instalada Router inalámbrico
Más detallesProtocolo ARP. Intentos posteriores de acceder a la dirección IP llevarán a ARP a realizar otro broadcast y a
Protocolo ARP El protocolo ARP se utiliza como herramienta para confirmar que un computador está resolviendo con éxito la transmisión de las direcciones de la Capa 3 de red a las direcciones de la Capa
Más detallesPráctica de laboratorio: Configuración de Firewall de Windows Vista
IT Essentials 5.0 10.3.1.9 Práctica de laboratorio: Configuración de Firewall de Windows Vista Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se explora el Firewall de
Más detallesTema: Legacy Custom Queueing
Tema: Legacy Custom Queueing Contenidos Reservación de ancho de banda en una interfaz Aplicación de las queue-list a la interface Verificación de las configuraciones Objetivo Fundamentos de VoIP y QoS.
Más detallesLegacy Priority Queueing. Contenidos. Objetivo específico. Materiales y equipo. Introducción teórica
Fundamentos de VoIP y QoS. Guía 4 1/7 Facultad: Ingeniería. Escuela: Electrónica. Asignatura: Fundamentos de VoIP y QoS. Lugar de ejecución: Redes, aula 3.21-A (Edificio 3, 2da planta). Legacy Priority
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesRedes de Computadoras. Obligatorio
Redes de Computadoras Obligatorio 1-2017 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente el Reglamento del
Más detallesTema: Enrutamiento dinámico RIP v2
Comunicación de datos I. Guía 8 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Enrutamiento dinámico RIP v2 Contenidos Configuración Básica de los Router. Configuración
Más detallesPrimeros pasos con la imagen de Firewall pfsense
Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos
Más detallesPráctica de laboratorio: Configuración de copia de seguridad de datos y recuperación en Windows 7 y Vista
Práctica de laboratorio: Configuración de copia de seguridad de datos y recuperación en Windows 7 y Vista Introducción En esta práctica de laboratorio, realizará copias de seguridad de datos. También llevará
Más detalles6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7
IT Essentials 5.0 6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesPráctica 1: Configuración TCP/IP de red para PC Página 1 de 6
Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos. Reunir información que incluya conexión, nombre de host, información
Más detallesPráctica de laboratorio: Control y administración de recursos del sistema en Windows 8 y Vista
Práctica de laboratorio: Control y administración de recursos del sistema en Windows 8 y Vista Introducción En esta práctica de laboratorio, utilizará herramientas administrativas para controlar y administrar
Más detallesLABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 4 ANALIZADOR DE PROTOCOLOS: WIRESHARK
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 4 ANALIZADOR DE PROTOCOLOS: WIRESHARK Objetivo de la
Más detallesRedes de Ordenadores
Universidad Carlos III de Madrid Departamento de Ingeniería Telemática Redes de Ordenadores Prácticas de captura de tráfico Grado en Ingeniería Informática 1. Objetivo El objetivo de esta práctica es profundizar
Más detallesPráctica de laboratorio: Compartir recursos en Windows
Introducción En esta práctica de laboratorio, creará y compartirá una carpeta, establecerá los permisos de uso compartido, creará un grupo en el hogar y un grupo de trabajo para compartir recursos y asignará
Más detallesTema: Tipos de Bloques en S7-1200
1 Tema: Tipos de Bloques en S7-1200 Facultad: Ingeniería Escuela: Electrónica Asignatura: Autómatas Programables Lugar de ejecución: Instrumentación y Control (Edificio 3, 2da planta) Objetivo General
Más detallesSe deben efectuar estos pasos preliminares para todas las impresoras: Procedimiento de instalación rápida con CD-ROM
Windows NT 4.x Este tema incluye: Pasos preliminares en la página 3-25 Procedimiento de instalación rápida con CD-ROM en la página 3-25 Solución de problemas (TCP/IP) en Windows NT 4.x en la página 3-29
Más detallesLABORATORIO DE TELEMÁTICA 1 PRÁCTICA N 1 CONFIGURACIÓN DE DISPOSITIVOS DE RED
FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Carrera de Ingeniería Electrónica y Telecomunicaciones LABORATORIO DE TELEMÁTICA 1 PRÁCTICA N 1 1. TEMA CONFIGURACIÓN DE DISPOSITIVOS DE RED 2. OBJETIVOS
Más detallesTema: Fuente de Alimentación de Rayos X
Facultad Escuela Lugar de Ejecución : Ingeniería. : Biomédica : Laboratorio de Biomédica Tema: Fuente de Alimentación de Rayos X Objetivos Analizar la fuente de alimentación de un sistema de rayos X Conocer
Más detallesINTRODUCCION A PACKET TRACER. Paso 1. Coloque 2 dispositivos terminales tal como se muestra en el diagrama:
INTRODUCCION A PACKET TRACER PRACTICA 1. CONEXIÓN PUNTO A PUNTO. Paso 1. Coloque 2 dispositivos terminales tal como se muestra en el diagrama: Paso 2. De clic a PC 1, se abrirá la siguiente ventana: Paso
Más detallesPráctica de laboratorio: Restauración del sistema en Windows 7 y Vista
Práctica de laboratorio: Restauración del sistema en Windows 7 y Vista Introducción En esta práctica de laboratorio, creará un punto de restauración y luego lo usará para restaurar la computadora. Equipo
Más detallesPráctica de laboratorio Configuración de parámetros básicos del router con la CLI del IOS
Práctica de laboratorio 5.3.5 Configuración de parámetros básicos del router con la CLI del IOS Designación del router Nombre del router Dirección Fast Ethernet 0 Dirección Serial 0 Tipo de interfaz Máscara
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesTema: Tipos de Bloques en S7-1200
Autómatas Programables. Guía 9 1 Tema: Tipos de Bloques en S7-1200 Facultad: Ingeniería Escuela: Electrónica Asignatura: Autómatas Programables Lugar de ejecución: Instrumentación y Control (Edificio 3,
Más detalles6. Cambiar el fondo del escritorio, aplique tema, fondo a su elección. Departamento de Informática Ing. Gina Valencia M.
UNIVERSIDAD ESTATAL DE BOLIVAR DEPARTAMENTO DE INFORMATICA Y COMUNICACIÓN Unidad 1: Fundamentos del Software Libre Aplicación en el Sistema Operativo Ubuntu Objetivo: Tener una nueva concepción del acceso
Más detallesLaboratorio de Fundamentos de Telemática 1º I. T. Telecomunicación, especialidad Telemática
Laboratorio de Fundamentos de Telemática 1º I. T. Telecomunicación, especialidad Telemática Práctica 7. Analizador de red WireShark En esta práctica (última práctica del curso) vamos a empezar a utilizar
Más detallesTema: Operaciones de Carga, Transferencia, Comparación y Aritméticas del S7-1200
Autómatas Programables. Guía 6 1 Tema: Operaciones de Carga, Transferencia, Comparación y Aritméticas del S7-1200 Objetivo General Programar con instrucciones de carga, transferencia, comparación y aritméticas.
Más detallesParte 1. Ejecutando Wireshark por primera vez
PRÁCTICA No. 7: Introducción al análisis de paquetes 1 I. Objetivo de aprendizaje La comprensión de los protocolos de red con frecuencia puede ser profundizada al "ver los protocolos en acción", es decir,
Más detallesProtocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3
Temas: Instalación de Servidor DHCP Configuración de Servidor DHCP Liberación y renovación de Direcciones vía DHCP Uso de Agente Relay de DHCP. Comandos: Ipconfig Ping Arp Laboratorio 1: Instalación y
Más detallesPráctica de laboratorio: Escritorio remoto en Windows 8
Introducción En esta práctica de laboratorio, se conectará de manera remota con otra computadora con Windows 8. Equipo recomendado Para este ejercicio, se requiere el siguiente equipo: Dos computadoras
Más detallesLABORATORIO DE REDES TCP/IP PRACTICA N: 01 FECHA: 31/10/ TEMA
LABORATORIO DE REDES TCP/IP PRACTICA N: 01 FECHA: 31/10/2017 1. TEMA Configuración de Dispositivos de Red 2. OBJETIVOS Identificar la tarjeta de red de un computador Emplear las herramientas para detectar
Más detallesPráctica de laboratorio: Asistencia remota en Windows
Introducción En esta práctica de laboratorio, se conectará a una computadora, examinará controladores de dispositivos y proporcionará asistencia de forma remota. Equipo recomendado Dos computadoras con
Más detallesConfigurar DHCP en los routers, para que permitan configuración de los hosts locales conectados en su Ethernet.
Comunicación de datos II. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: DHCP Contenidos Configuración DHCP en router Objetivo Configurar DHCP en los routers,
Más detallesPráctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico
Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252
Más detallesManual de Usuario de Xeryus v5.25
MANUAL DE USUARIO 1 Manual de Usuario de Xeryus v5.25 5.2 CONFIGURACIONES RED... 2 5.2.1 AGREGAR CONFIGURACIÓN DE NUEVA TARJETA DE RED... 2 5.2.2 CONSULTAR CONFIGURACIÓN DE TARJETA DE RED... 4 5.2.3 MODIFICAR
Más detallesConfiguración de Dispositivo BELKIN como Antena
Configuración de Dispositivo BELKIN como Antena Con el siguiente manual, usted podrá configurar el Router Belkin para navegar de forma inalámbrica con su modem 2Wire. Solo siga los siguientes pasos. Paso
Más detallesPráctica de laboratorio : Práctica de laboratorio sobre desafío a la configuración básica de OSPF
Práctica de laboratorio 11.6.2: Práctica de laboratorio sobre desafío a la configuración básica de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP HQ Branch1 Branch2 PC1
Más detallesEquipamiento ADSL Inalámbrico
Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR
Más detallesConceptronic C54BRS4A Instrucciones de recuperación de Firmware
Conceptronic C54BRS4A Instrucciones de recuperación de Firmware Puede que usted disponga de un router Conceptronic C54BRS4A que ha fallado durante la actualización de firmware, o al que ya no puede acceder
Más detallesESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Departamento de Tecnología Electrónica Redes de Computadores Estudio Teórico Práctica de Laboratorio 5: Nivel de Enlace: LAN (802.3). 2º Curso, Grado
Más detallesPráctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas
Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Objetivos Parte 1: Identificar y trabajar con NIC de PC Parte 2: Identificar y utilizar los iconos de red
Más detallesLaboratorio de Redes de Computadoras I Práctica #5: Configuración de Subred y Router UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO INGENIERÍA EN COMPUTACIÓN
UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN ASIGNATURA: Laboratorio Redes de Computadoras I Profesor: Ing. Julio César Cruz Cruz Alumno: SEPTIMO
Más detallesUNIVERSIDAD TECNICA LATINOAMERICANA
UNIVERSIDAD TECNICA LATINOAMERICANA MATERIA: TECNOLOGIA DE LA INFORMACION Y LAS COMUNICACIONES II DOCENTE: ING. MAYNOR GUILLERMO REYNADO RIVAS. LABORATORISTA: MARVIN MORÁN. Universidad Técnica Latinoamericana
Más detallesTema: Configuración inicial Firewall PIX
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración
Más detallesMacintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400
Macintosh Este tema incluye: "Requisitos en la página 3-33 "Activación y uso de EtherTalk en la página 3-33 "Activación y uso de TCP/IP en la página 3-34 "Procedimiento de instalación rápida para Mac OS
Más detallesPráctica de laboratorio: Control y administración de recursos del sistema en Windows 7 y Vista
Práctica de laboratorio: Control y administración de recursos del sistema en Windows 7 y Vista Introducción En esta práctica de laboratorio, utilizará herramientas administrativas para controlar y administrar
Más detallesTema: Configurando FTP sobre SSL
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesPráctica de laboratorio 7.5.2: Práctica de laboratorio de configuración del desafío de RIPv2
Práctica de laboratorio 7.5.2: Práctica de laboratorio de configuración del desafío de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 BRANCH Fa0/1
Más detallesPráctica de laboratorio: Trabajo con la línea de comandos de Linux
Práctica de laboratorio: Trabajo con la línea de comandos de Linux Introducción En esta práctica de laboratorio, utilizará la línea de comandos de Linux para administrar archivos y carpetas y para realizar
Más detallesTema: Manejo del Puerto Serie con LabView
Facultad: Ingeniería Escuela: Electrónica Asignatura: Interfaces y Periféricos Tema: Manejo del Puerto Serie con LabView Objetivos Específicos. Configurar la entrada y salida del puerto serie por medio
Más detalles