1 | Gestion y Monitoreo de Redes |
---|
2 | Analisis Local de su Red |
---|
3 | |
---|
4 | Notas: |
---|
5 | ------ |
---|
6 | * Comandos que empiezan con un "$" implica que deberia ejecutar el comando |
---|
7 | como un usuario general - no como root. |
---|
8 | * Comandos que empiezan con un "#" implica que deberia trabajar como el usuario root. |
---|
9 | * Comandos con lineas mas especificas (como "GW-RTR>" o "mysql>") implica que esta |
---|
10 | ejecutando el comando en un equipo remoto o dentro otro programa. |
---|
11 | * Si una linea termina con un "\" esto indica que el comando sigue en la proxima |
---|
12 | linea y Ud. deberia tratar el comando si como fuera en una sola linea. |
---|
13 | |
---|
14 | Exercicios Parte I |
---|
15 | ---------------- |
---|
16 | |
---|
17 | 0. Haz un log in en su PC o abre una ventana de terminal como el usuario sysadmin. |
---|
18 | |
---|
19 | Analisis de la Red Localmente |
---|
20 | ----------------------------- |
---|
21 | |
---|
22 | 1. lsof y netstat |
---|
23 | ---------------- |
---|
24 | |
---|
25 | Vea que servicios estan corriendo en tu maquina. Puede usar la presentacion como |
---|
26 | referencia. |
---|
27 | |
---|
28 | O, utilizar "man lsof", "man netstat", "lsof -h" y "netstat -h" para ver todo las |
---|
29 | opciones disponible (hay muchos!). Recuerda usar "sudo" cuando usa lsof y netstat |
---|
30 | para darte los permisos necesarios para ver todo. |
---|
31 | |
---|
32 | * Usando lsof, que servicios de IPv4 estan escuchando en su maquina? |
---|
33 | |
---|
34 | * Usando netstat, que servicios de IPv4 y IPv6 estan escuchando en su maquina? |
---|
35 | |
---|
36 | |
---|
37 | 2. tcpdump y tshark |
---|
38 | ------------------ |
---|
39 | |
---|
40 | Para usar tcpdump necesita usar sudo, o sea root. Para usar wireshark necesita |
---|
41 | abrir un terminal y usar sudo como un usuario normal (ej: "sysadmin"). |
---|
42 | |
---|
43 | Se usa tcpdump como esto: |
---|
44 | |
---|
45 | $ sudo tcpdump -i lo -A -s1500 -w /tmp/tcpdump.log |
---|
46 | |
---|
47 | Ahora, genera algo de trafico en su interfaz de lo en otro terminal. |
---|
48 | |
---|
49 | Por ejemplo: |
---|
50 | |
---|
51 | $ ping localhost |
---|
52 | $ ssh localhost |
---|
53 | |
---|
54 | etc. Despues se apreta CTRL-C para terminar la sesion de tcpdump. |
---|
55 | |
---|
56 | Nota: ssh genera salida mucho mas "interesante". Ahora vamos a ver la salida de tcpdump |
---|
57 | usando wireshark y/o tshark (wireshark = grafico, tshark = en terminal con curses). |
---|
58 | |
---|
59 | |
---|
60 | $ sudo tshark -r /tmp/tcpdump.log |
---|
61 | |
---|
62 | o, si quieres |
---|
63 | |
---|
64 | $ sudo tshark -r /tmp/tcpdump.log | less |
---|
65 | |
---|
66 | Que vea? Puede seguir su sesion de SSH? |
---|
67 | |
---|
68 | Ahora intenta algo asi: |
---|
69 | |
---|
70 | $ sudo rm /tmp/tcpdump.log |
---|
71 | $ sudo tcpdump -i eth0 -A -s1500 -w /tmp/tcpdump.log |
---|
72 | |
---|
73 | En otro terminal haz: |
---|
74 | |
---|
75 | $ ftp limestone.uoregon.edu |
---|
76 | |
---|
77 | Connected to limestone.uoregon.edu. |
---|
78 | 220 FTP Server ready. |
---|
79 | Name (limestone.uoregon.edu:sysadmin): anonymous |
---|
80 | Password: <anything you want> |
---|
81 | ftp> exit |
---|
82 | |
---|
83 | Termina la sesion de tcpdump en otro terminal (CTRL-C). Ahora vea los contenidos de archivo |
---|
84 | de log: |
---|
85 | |
---|
86 | $ sudo tshark -r /tmp/tcpdump.log |
---|
87 | |
---|
88 | Puede ver su clave? Si tiene mucho trafico en su Red tal vez el archivo de tcpdump.log |
---|
89 | va a ser bastante grande. Puede buscar por su sesion de FTP usando el "Filter:" en wireshark, |
---|
90 | o en tshark simplemente buscando usando "/FTP". |
---|
91 | |
---|
92 | Vea si puede encontrar algo asi. |
---|
93 | |
---|
94 | "FTP Request: PASS PasswordYouTypedIn" |
---|
95 | |
---|
96 | Escuchando por claves no encifrados en los LANs inalambricos es muy facil con una herramienta |
---|
97 | como esto. |
---|
98 | |
---|
99 | 3. Usando iperf |
---|
100 | ------------ |
---|
101 | |
---|
102 | Usa "man iperf" o "iperf -h" por ayuda. |
---|
103 | |
---|
104 | Pide que tu vecino corre: |
---|
105 | |
---|
106 | $ iperf -s |
---|
107 | |
---|
108 | Conecta a la maquina de su vecino usando: |
---|
109 | |
---|
110 | $ iperf -c ipVecino |
---|
111 | |
---|
112 | Que rendimiento tiene entre tus maquinas? |
---|
113 | |
---|
114 | Puede considera conectando sus PCs directamente (un cable, no conmutador). No tiene que |
---|
115 | cambiar tu direccion de IP mientras que estan en el mismo grupo (Grupo 1 o Grupo 2) por el |
---|
116 | hecho que tiene el mismo rango de direccion de IP con el mismo Netmask. |
---|
117 | |
---|
118 | Verifica que puede hacer un ping entre sus maquinas. Ahora repite las pasos previos con su |
---|
119 | connecion nueva y directa. Ha mejorado su rendimiento? Porque? |
---|
120 | |
---|
121 | Si tiene tiempo sigue jugando con las opciones de iperf. Si tiene acceso a una maquina |
---|
122 | remoto corriendo UNIX o Linux puede instalar iperf ahi y hacer una prueba de coneccion entre |
---|
123 | la sala de este taller y su maquina remoto. |
---|
124 | |
---|
125 | Otras cosas para intentar... |
---|
126 | |
---|
127 | * Prueba TCP usando tamaños de ventanas diferentes (-2) |
---|
128 | |
---|
129 | * Verifica TCP MSS (-m). Como afecta esto a su rendimiento. Que es el "Path MTU Discovery" |
---|
130 | (Discubrimiento de MTU del Camino). |
---|
131 | |
---|
132 | * Prueba con dos procesos de iperf en paralelo (-P) y compara los totales. Hay diferencia? |
---|
133 | Porque? |
---|
134 | |
---|
135 | * Pruebe con diferente tamaños de paquetes y la opcion de TCP_NODELAY (-N). |
---|