Router Teldat NETFLOW
|
|
|
- Julio Páez Alarcón
- hace 10 años
- Vistas:
Transcripción
1 Router Teldat NETFLOW Doc. DM789 Rev Octubre, 2010
2 ÍNDICE Capítulo 1 Introducción Descripción del protocolo NETFLOW Definición Relación con otros subsistemas... 3 Capítulo 2 Configuración del protocolo NETFLOW Configuración del protocolo NETFLOW [NO] IP... 6 a) [NO] IP CACHE ENTRIES... 6 b) [NO] IP CACHE TIMEOUT ACTIVE... 6 c) [NO] IP CACHE TIMEOUT INACTIVE... 7 d) [NO] IP EXPORT DESTINATION... 7 e) [NO] IP EXPORT SOURCE... 7 f) [NO] IP EXPORT TEMPLATE REFRESH-RATE... 7 g) [NO] IP EXPORT TEMPLATE REFRESH-RATE... 7 h) [NO] IP EXPORT VERSION [NO] MODE... 8 a) [NO] MODE RANDOM ONE-OUT-OF EXIT Configuración de netflow por interfaz [NO] IP FLOW INGRESS [NO] IP FLOW EGRESS... 9 Capítulo 3 Monitorización del protocolo NETFLOW Monitorización del protocolo netflow CLEAR a) CLEAR CACHE LIST a) LIST CACHE b) LIST STATISTICS Capítulo 4 Ejemplos Monitorización de tráfico IP mediante netflow ii -
3 Capítulo 1 Introducción
4 1. Descripción del protocolo NETFLOW 1.1. Definición Netflow es un protocolo que permite monitorizar los flujos de datos que circulan por una red IP. Permite visualizar de una manera sencilla quién, qué, cuándo y donde están siendo procesados los flujos de tráfico por la red. Cuando se comprende el comportamiento de la red IP ante los flujos de tráfico se puede mejorar y auditar dicha red. El protocolo netflow exporta la información de los flujos IP en paquetes encapsulados en UDP con un formato determinado. Dicho formato depende de la versión de netflow configurada, permitiendo los equipos Teldat utilizar la versión 5 ó la versión 9. Los paquetes UDP son recibidos por un servidor llamado collector que interpreta y almacena en una base de datos los flujos recibidos. Posteriormente el administrador de la red puede consultar esa base de datos para obtener gráficas y estadísticos del tráfico cursado por el router. El formato de los paquetes netflow versión 5 sigue un patrón predefinido, de tal forma que siempre se envía la misma información, la versión 9 en cambio permite ser flexible en la información que se envía de cada flujo. Como la versión 9 es flexible a la hora de enviar campos de un flujo, se envía cada cierto tiempo información donde se especifica que campos son enviados. Esta definición de campos se conoce como template. Una descripción completa del formato puede encontrarse en La implementación del protocolo netflow de los equipos Teldat envía la misma información tanto si se utiliza la versión 5 como la versión 9. ROUTER TELDAT Introducción protocolo NETFLOW I - 2
5 En cualquiera de las dos versiones un flujo netflow se define como una secuencia unidireccional de paquetes que comparten los siguientes parámetros: 1- Dirección origen 2- Dirección destino 3- Protocolo IP 4- Puerto origen (para protocolos UDP/TCP) 5- Puerto destino (para protocolos UDP/TCP) 6- Campo TOS del cabecero IP 7- Interfaz de entrada 8- Interfaz de salida Si alguno de estos parámetros varía el paquete se considera como perteneciente a otro flujo diferente. Los flujos netflow se almacenan en un espacio llamado caché. Cuando un paquete es recibido por el equipo y se comprueba que debe ser procesado por el protocolo netflow se busca un flujo ya existente en la caché correspondiente a dicho paquete. Si se encuentra se incrementan los contadores de paquetes y bytes asociados al flujo y se refresca el tiempo de vida. Si no se encuentra se crea un nuevo flujo y se inserta en la caché. El router envía un registro del flujo cuando determina que dicho flujo ha terminado y es borrado de la caché. Un flujo se da por terminado cuando transcurre un tiempo durante el cual no se enruta ningún paquete asociado a dicho flujo (por defecto 15 segundos). También se considera un flujo terminado cuando lleva activo durante mucho tiempo (por defecto 30 minutos). Un registro de un flujo netflow exportado por un equipo Teldat está compuesto por los siguientes campos tanto para la versión 5 como para la versión 9: 1- Interfaces de entrada y de salida 2- Tiempo de comienzo y fin del flujo 3- Número de bytes y paquetes pertenecientes al flujo 4- Dirección IP origen y destino 5- Protocolo IP 6- Puertos origen y destino (protocolos TCP/UDP) 7- Campo TOS de la cabecera IP 8- Flags TCP, se trata de la unión de todos los flags TCP observados durante la vida del flujo 9- IP del siguiente salto 10- Máscaras origen y destino 11- Sistema autónomo origen y destino. Esta información no se proporciona en la implementación Teldat del protocolo netflow, por lo que dichos campos son enviados siempre a cero Relación con otros subsistemas IPSEC: Si se encuentra habilitado IPSEC se contabiliza un flujo netflow asociado al paquete encapsulado y otro asociado al paquete desencapsulado. Esto es, por cada paquete ipsec se generan dos flujos ROUTER TELDAT Introducción protocolo NETFLOW I - 3
6 netflow, uno con las direcciones IP del túnel IPSEC y otro con las direcciones IP sin encapsulado IPSEC. NAT: Los paquetes de netflow son clasificados antes de realizar NAT sobre la IP origen, pero después de realizar NAT sobre la IP destino. Es decir, los flujos netflow tienen las direcciones IP locales. FILTRADO: Los paquetes descartados por un access-group de entrada o de salida (ver manual Dm702 Configuración TCP-IP) son contabilizados para flujos netflow entrantes a un interfaz (ingress), pero no son contabilizados para flujos netflow salientes por un interfaz (egress). FRAGMENTACION IP: Únicamente el primer fragmento IP de un paquete es clasificado por netflow, ya que es el único que tiene información completa para su clasificacion, el resto no tiene los puertos UDP/TCP en la cabecera. Los fragmentos que no sean el primero no son tratados, a no ser que se encuentre activado el sistema AFS (ver manual Dm786 AFS), dicho sistema incopora un defragmentador previo, por lo que los paquetes IP llegan al protocolo netflow ya defragmentados y son tratados normalmente. ROUTER TELDAT Introducción protocolo NETFLOW I - 4
7 Capítulo 2 Configuración del protocolo NETFLOW
8 1. Configuración del protocolo NETFLOW Para configurar el protocolo netflow debe teclearse FEATURE NETFLOW desde el menú de configuración principal. Config>feature netflow Las opciones que se presentan desde el menú de configuración del protocolo NETFLOW son las siguientes:? ip Netflow IP configuration options mode Netflow mode configuration options no Negate a command or set its defaults exit Exit this menu 1.1. [NO] IP a) [NO] IP CACHE ENTRIES Configura el número máximo de flujos que pueden crearse. El valor por defecto es de Si se supera el número máximo de flujos se fuerza la eliminación y exportación de los más antiguos. IP CACHE ENTRIES <entries-number> b) [NO] IP CACHE TIMEOUT ACTIVE Configura el tiempo máximo que un flujo netflow activo puede permanecer en la cache antes de ser borrado y exportada su información. Por defecto son 30 minutos. Otra forma de entender este parámetro es el tiempo transcurrido entre dos envíos de información de un mismo flujo activo, a menor tiempo entre envíos mayor resolución en la medición pero más sobrecarga de CPU. Si se desea la mayor granuralidad posible en las mediciones de paquetes por segundo y bytes por segundo se recomienda bajar este tiempo al mínimo permitido de 1 minuto. Esto tiene como contrapartida un mayor consumo de CPU. IP CACHE TIMEOUT ACTIVE <minutes> ROUTER TELDAT Configuración protocolo NETFLOW II - 6
9 c) [NO] IP CACHE TIMEOUT INACTIVE Configura el tiempo máximo que un flujo netflow inactivo puede permanecer en la cache antes de ser borrado y exportado. Por defecto son 15 segundos, esto es, si un flujo netflow está durante más de 15 segundos sin incrementar al número de paquetes es borrado y exportado. IP CACHE TIMEOUT INACTIVE <seconds> d) [NO] IP EXPORT DESTINATION Configura el equipo para exportar los flujos de netflow a la IP, puerto UDP y VRF configurados. El puerto y la VRF son opcionales, utilizando por defecto el puerto 9996 y la VRF principal si no se especifica nada. Se pueden definir tantos destinos como se desee, el equipo envía copias de los paquetes a cada destino. IP EXPORT DESTINATION <ip> [<udp-port>] [vrf <vrf-name>] e) [NO] IP EXPORT SOURCE Configura la IP que es utilizada como origen en los paquetes UDP de netflow enviados por el equipo Teldat. Si no se configura se utiliza la IP interna. IP EXPORT SOURCE <ip> f) [NO] IP EXPORT TEMPLATE REFRESH-RATE Configura cada cuántos paquetes netflow se envía el template donde está la definición de los campos que son enviados. Solo aplica si la versión configurada es la 9. Por defecto son 20 paquetes. IP EXPORT TEMPLATE REFRESH-RATE <packets> g) [NO] IP EXPORT TEMPLATE REFRESH-RATE Configura el máximo tiempo que puede transcurrir sin enviar el template donde está la definición de los campos que son enviados. Solo aplica si la versión configurada es la 9. Por defecto son 30 minutos. IP EXPORT TEMPLATE TIMEOUT-RATE <minutes> h) [NO] IP EXPORT VERSION Configura la versión de netflow que será utilizada. Actualmente se soporta la versión 5 y la versión 9. Este comando debe configurarse si se desea que se envíe algún tipo de paquete netflow, por defecto no se utiliza ninguna versión, y el protocolo netflow esta desactivado. IP EXPORT VERSION <5 9> ROUTER TELDAT Configuración protocolo NETFLOW II - 7
10 1.2. [NO] MODE a) [NO] MODE RANDOM ONE-OUT-OF Al configurar esta opción uno de cada n paquetes IP no son tratados por netflow. El número de paquetes y de bytes en cada flujo es multiplicado por n para compensar el muestreo. Con esto se consigue ahorrar CPU, pero los valores de paquetes y bytes pasan a ser una estimación. MODE RANDOM ONE-OUT-OF <n> 1.3. EXIT Permite salir del menú de configuración de netflow. EXIT Config> ROUTER TELDAT Configuración protocolo NETFLOW II - 8
11 2. Configuración de netflow por interfaz Para habilitar el protocolo netflow en un interfaz es necesario hacerlo en el menú de configuración de dicho interfaz. Para acceder al menú de configuración de un interfaz, por ejemplo el interfaz ethernet0/0: Config>network ethernet0/0 -- Ethernet Interface User Configuration -- ethernet0/0 config> Los comandos disponibles son: 2.1. [NO] IP FLOW INGRESS Habilita el procesamiento por parte del protocolo netflow de los paquetes IP que entran por el interfaz. Opcionalmente se permite especificar una lista de acceso, únicamente los paquetes IP entrantes que encajen en dicha lista de acceso son procesados. ifc config>ip flow ingress [list <list-number>] ifc config> 2.2. [NO] IP FLOW EGRESS Habilita el procesamiento por parte del protocolo netflow de los paquetes IP que salgan por el interfaz. Opcionalmente se permite especificar una lista de acceso, únicamente los paquetes IP salientes que encajen en dicha lista de acceso son procesados. ifc config>ip flow egress [list <list-number>] ifc config> ROUTER TELDAT Configuración protocolo NETFLOW II - 9
12 Capítulo 3 Monitorización del protocolo NETFLOW
13 1. Monitorización del protocolo netflow Los comandos de monitorización del protocolo netflow han de ser introducidos en el menú de monitorización asociado a netflow (netflow+). Para acceder a dicho menú se emplea el comando FEATURE NETFLOW en el menú de monitorización general. +feature netflow NETFLOW Monitor NETFLOW Mon CLEAR a) CLEAR CACHE Elimina los flujos netflow que están presentes en la caché. Los flujos eliminados mediante este comando no son exportados. NETFLOW Mon+CLEAR CACHE NETFLOW Mon LIST a) LIST CACHE Muestra los flujos netflow que están presentes en la caché. Opcionalmente permite especificar una cadena de texto, únicamente se muestran los flujos que contengan dicha cadena de texto. Ejemplo 1: NETFLOW Mon+LIST CACHE [<string>] NETFLOW Mon+ NETFLOW Mon+list cache SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Expiry ethernet0/ ethernet0/ ethernet0/ local NETFLOW Mon+ Ejemplo 2: NETFLOW Mon+list cache SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Expiry ethernet0/ ethernet0/ NETFLOW Mon+ ROUTER TELDAT Monitorización protocolo NETFLOW III - 11
14 b) LIST STATISTICS Muestra estadisticos globales del protocolo netflow. Informa del número de flujos activos, paquetes IP procesados, ignorados, etc. NETFLOW Mon+LIST STATISTICS NETFLOW Mon+ Ejemplo: NETFLOW Mon+list statistics Number of active flows: 1 Packets processed: 2010 Fragments: 8 Ignored packets: 0 (0 ipsec, 0 sampled) Flows expired: 58 (0 forced) Flows exported: 115 in 57 packets (0 failures) Sampling factor 1 out of 1 NETFLOW Mon+ ROUTER TELDAT Monitorización protocolo NETFLOW III - 12
15 Capítulo 4 Ejemplos
16 1. Monitorización de tráfico IP mediante netflow Se desea monitorizar el tráfico de red procesado por un router que actúa como salida a Internet. El interfaz escogido para la monitorización será el de salida a Internet, el ppp1, y se desea monitorizar tanto la entrada como la salida de dicho interfaz. Se decide utilizar la versión 9 del protocolo netflow. Se ha instalado el software collector en un PC con la dirección , utilizando el puerto por defecto La IP origen utilizada por el router para enviar los paquetes UDP del protocolo netflow se desea que sea la A continuación se presenta un diagrama representando el escenario descrito: Como se requiere una resolución lo más alta posible se configura el time-out de actividad a 1 minuto, a pesar de que esto supone una mayor carga para la CPU del router. A continuación se adjunta la configuración relativa al protocolo netflow. network ppp1 ; -- Generic PPP User Configuration -- ip flow egress ip flow ingress exit feature netflow ip cache timeout active 1 ip export destination ; ip export source ip export version 9 exit ROUTER TELDAT Ejemplo protocolo NETFLOW IV - 14
En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?
Laboratorio práctico 4.1.2 Descripción de aplicaciones de la red Objetivo: Designación del dispositivo Servidor Discovery R1 Nombre del dispositivo Servicios comerciales FC-CPE-1 Dirección Máscara de subred
Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008
Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...
Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008
Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...
Gestión de Redes Introducción a Netflow
Gestión de Redes Introducción a Netflow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Agenda Netflow
Router Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
NETFLOW Herramientas de análisis de tráfico
NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Router Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Router Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.
Lista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Práctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Router Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Práctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Router Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.
REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS
Ing. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Iptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Conceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra [email protected] Laboratorio
Laboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Router Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos
Cortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Laboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza [email protected]
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza [email protected] Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)
Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior
Manual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Sistema de monitoreo de redes Iptraf Politécnico Internacional
Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Router Teldat. Nuevo NAT
Router Teldat Nuevo NAT Doc. DM788 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. NAT... 2 Capítulo 2 Configuración de NAT...5 1. Configuración de NAT... 6 1.1. [NO] POOL... 6 1.2. [NO] RULE...
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Router Teldat. Interfaz Loopback
Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.
Capitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Tema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Tutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Monitorizacion de Netflow con NFSen
Monitorizacion de Netflow con NFSen Gestion de Redes Contents 1 Introduccion 1 1.1 Metas................................. 1 1.2 Supuestos............................... 1 2 Generar un poco de trafico 1
3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Router Teldat. Agente SNMP
Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración
Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.
Mediciones pasivas en elementos de red Agenda: Simple Network Managment Protocol (SNMP) Multi-Router Traffic Grapher (MRTG) Cisco NetFlow SNMP Protocolo de capa de aplicación. Permite intercambio de información
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Router Teldat. Facilidad NAT DINÁMICO
Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...
Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon
Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Contenido Qué es un flujo Usos prácticos en gestión de redes Componentes de la arquitectura Cisco
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Router Teldat. Protocolo TIDP
Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.
Configuración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
HOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Router Teldat. Protocolo HTTP
Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4
WINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Administración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Router Teldat. Protocolo STUN
Router Teldat Protocolo STUN Doc. DM769 Rev. 10.70 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. NAT y su problemática en VOIP... 2 1.2. Tipos de NAT... 2 1.3. Hairpin:... 3
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio [email protected] L A TEX. Universidad Andrés Bello. 27 abr 2011
y [email protected] L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica
Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica
REDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Gestión de Redes Introducción a Netflow
Gestión de Redes Introducción a Netflow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Agenda Ø
Arquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
NAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA
UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica
ARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra [email protected] Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento
Práctica 10 - Network Address Translation (NAT)
Práctica 10 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un especio de direcciones diferente del que en realidad usa. La utilidad más
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
SIIGO Pyme. Templates. Cartilla I
SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que
Introducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Kaldeera Advanced Forms 2009 Guía del usuario
Kaldeera Advanced Forms 2009 Guía del usuario Indice Usando Kaldeera Advanced Forms 2009... 3 Accediendo a la página de configuración... 3 Activando o desactivando la funcionalidad de Kaldeera Advanced
Router Teldat. Policy-Based Routing
Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based
Laboratorio práctico 4.5.1 Identificación de los flujos de tráfico
Laboratorio práctico 4.5.1 Identificación de los flujos de tráfico Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales 172.17.1.1 255.255.0.0
Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Configuración del acceso a Internet en una red
Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del
Capítulo V. Implementación
Capítulo V Implementación En este capítulo se especifican los recursos utilizados en la implementación de la interfaz, así como se describe su arquitectura funcional y las características principales.
INSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento
INSTALACIÓN DE LICENCIAS EN RED Descripción del Procedimiento ÍNDICE 1 LICENCIA INDIVIDUAL FRENTE A LICENCIA EN RED... 5 2 RESUMEN DEL PROCEDIMIENTO... 5 3 PASOS DETALLADOS... 6 3.1 Obtener el fichero
NetSupport ServiceDesk
NetSupport ServiceDesk 1. Gestión de cambios Ahora las solicitudes de cambio se pueden crear y gestionar mediante NetSupport ServiceDesk v3.0. Las incidencias o problemas existentes se pueden vincular
Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de
Impresión en red: Cómo hacer que funcione
Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
P6 Servicio de Voz sobre IP (VoIP)
Prácticas sobre Protocolos Internet P6 Servicio de Voz sobre IP (VoIP) Objetivos: Los objetivos que se pretende alcanzar con esta práctica son: o Comprender el funcionamiento del protocolo SIP como base
Introducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
REDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
