| 1 | Gestion y Monitoreo de Redes |
|---|
| 2 | Analisis Local de su Red |
|---|
| 3 | |
|---|
| 4 | Notas: |
|---|
| 5 | ------ |
|---|
| 6 | * Comandos que empiezan con un "$" implica que deberia ejecutar el comando |
|---|
| 7 | como un usuario general - no como root. |
|---|
| 8 | * Comandos que empiezan con un "#" implica que deberia trabajar como el usuario root. |
|---|
| 9 | * Comandos con lineas mas especificas (como "GW-RTR>" o "mysql>") implica que esta |
|---|
| 10 | ejecutando el comando en un equipo remoto o dentro otro programa. |
|---|
| 11 | * Si una linea termina con un "\" esto indica que el comando sigue en la proxima |
|---|
| 12 | linea y Ud. deberia tratar el comando si como fuera en una sola linea. |
|---|
| 13 | |
|---|
| 14 | Exercicios Parte I |
|---|
| 15 | ---------------- |
|---|
| 16 | |
|---|
| 17 | 0. Haz un log in en su PC o abre una ventana de terminal como el usuario sysadmin. |
|---|
| 18 | |
|---|
| 19 | Analisis de la Red Localmente |
|---|
| 20 | ----------------------------- |
|---|
| 21 | |
|---|
| 22 | 1. lsof y netstat |
|---|
| 23 | ---------------- |
|---|
| 24 | |
|---|
| 25 | Vea que servicios estan corriendo en tu maquina. Puede usar la presentacion como |
|---|
| 26 | referencia. |
|---|
| 27 | |
|---|
| 28 | O, utilizar "man lsof", "man netstat", "lsof -h" y "netstat -h" para ver todo las |
|---|
| 29 | opciones disponible (hay muchos!). Recuerda usar "sudo" cuando usa lsof y netstat |
|---|
| 30 | para darte los permisos necesarios para ver todo. |
|---|
| 31 | |
|---|
| 32 | * Usando lsof, que servicios de IPv4 estan escuchando en su maquina? |
|---|
| 33 | |
|---|
| 34 | * Usando netstat, que servicios de IPv4 y IPv6 estan escuchando en su maquina? |
|---|
| 35 | |
|---|
| 36 | |
|---|
| 37 | 2. tcpdump y tshark |
|---|
| 38 | ------------------ |
|---|
| 39 | |
|---|
| 40 | Para usar tcpdump necesita usar sudo, o sea root. Para usar wireshark necesita |
|---|
| 41 | abrir un terminal y usar sudo como un usuario normal (ej: "sysadmin"). |
|---|
| 42 | |
|---|
| 43 | Se usa tcpdump como esto: |
|---|
| 44 | |
|---|
| 45 | $ sudo tcpdump -i lo -A -s1500 -w /tmp/tcpdump.log |
|---|
| 46 | |
|---|
| 47 | Ahora, genera algo de trafico en su interfaz de lo en otro terminal. |
|---|
| 48 | |
|---|
| 49 | Por ejemplo: |
|---|
| 50 | |
|---|
| 51 | $ ping localhost |
|---|
| 52 | $ ssh localhost |
|---|
| 53 | |
|---|
| 54 | etc. Despues se apreta CTRL-C para terminar la sesion de tcpdump. |
|---|
| 55 | |
|---|
| 56 | Nota: ssh genera salida mucho mas "interesante". Ahora vamos a ver la salida de tcpdump |
|---|
| 57 | usando wireshark y/o tshark (wireshark = grafico, tshark = en terminal con curses). |
|---|
| 58 | |
|---|
| 59 | |
|---|
| 60 | $ sudo tshark -r /tmp/tcpdump.log |
|---|
| 61 | |
|---|
| 62 | o, si quieres |
|---|
| 63 | |
|---|
| 64 | $ sudo tshark -r /tmp/tcpdump.log | less |
|---|
| 65 | |
|---|
| 66 | Que vea? Puede seguir su sesion de SSH? |
|---|
| 67 | |
|---|
| 68 | Ahora intenta algo asi: |
|---|
| 69 | |
|---|
| 70 | $ sudo rm /tmp/tcpdump.log |
|---|
| 71 | $ sudo tcpdump -i eth0 -A -s1500 -w /tmp/tcpdump.log |
|---|
| 72 | |
|---|
| 73 | En otro terminal haz: |
|---|
| 74 | |
|---|
| 75 | $ ftp limestone.uoregon.edu |
|---|
| 76 | |
|---|
| 77 | Connected to limestone.uoregon.edu. |
|---|
| 78 | 220 FTP Server ready. |
|---|
| 79 | Name (limestone.uoregon.edu:sysadmin): anonymous |
|---|
| 80 | Password: <anything you want> |
|---|
| 81 | ftp> exit |
|---|
| 82 | |
|---|
| 83 | Termina la sesion de tcpdump en otro terminal (CTRL-C). Ahora vea los contenidos de archivo |
|---|
| 84 | de log: |
|---|
| 85 | |
|---|
| 86 | $ sudo tshark -r /tmp/tcpdump.log |
|---|
| 87 | |
|---|
| 88 | Puede ver su clave? Si tiene mucho trafico en su Red tal vez el archivo de tcpdump.log |
|---|
| 89 | va a ser bastante grande. Puede buscar por su sesion de FTP usando el "Filter:" en wireshark, |
|---|
| 90 | o en tshark simplemente buscando usando "/FTP". |
|---|
| 91 | |
|---|
| 92 | Vea si puede encontrar algo asi. |
|---|
| 93 | |
|---|
| 94 | "FTP Request: PASS PasswordYouTypedIn" |
|---|
| 95 | |
|---|
| 96 | Escuchando por claves no encifrados en los LANs inalambricos es muy facil con una herramienta |
|---|
| 97 | como esto. |
|---|
| 98 | |
|---|
| 99 | 3. Usando iperf |
|---|
| 100 | ------------ |
|---|
| 101 | |
|---|
| 102 | Usa "man iperf" o "iperf -h" por ayuda. |
|---|
| 103 | |
|---|
| 104 | Pide que tu vecino corre: |
|---|
| 105 | |
|---|
| 106 | $ iperf -s |
|---|
| 107 | |
|---|
| 108 | Conecta a la maquina de su vecino usando: |
|---|
| 109 | |
|---|
| 110 | $ iperf -c ipVecino |
|---|
| 111 | |
|---|
| 112 | Que rendimiento tiene entre tus maquinas? |
|---|
| 113 | |
|---|
| 114 | Puede considera conectando sus PCs directamente (un cable, no conmutador). No tiene que |
|---|
| 115 | cambiar tu direccion de IP mientras que estan en el mismo grupo (Grupo 1 o Grupo 2) por el |
|---|
| 116 | hecho que tiene el mismo rango de direccion de IP con el mismo Netmask. |
|---|
| 117 | |
|---|
| 118 | Verifica que puede hacer un ping entre sus maquinas. Ahora repite las pasos previos con su |
|---|
| 119 | connecion nueva y directa. Ha mejorado su rendimiento? Porque? |
|---|
| 120 | |
|---|
| 121 | Si tiene tiempo sigue jugando con las opciones de iperf. Si tiene acceso a una maquina |
|---|
| 122 | remoto corriendo UNIX o Linux puede instalar iperf ahi y hacer una prueba de coneccion entre |
|---|
| 123 | la sala de este taller y su maquina remoto. |
|---|
| 124 | |
|---|
| 125 | Otras cosas para intentar... |
|---|
| 126 | |
|---|
| 127 | * Prueba TCP usando tamaños de ventanas diferentes (-2) |
|---|
| 128 | |
|---|
| 129 | * Verifica TCP MSS (-m). Como afecta esto a su rendimiento. Que es el "Path MTU Discovery" |
|---|
| 130 | (Discubrimiento de MTU del Camino). |
|---|
| 131 | |
|---|
| 132 | * Prueba con dos procesos de iperf en paralelo (-P) y compara los totales. Hay diferencia? |
|---|
| 133 | Porque? |
|---|
| 134 | |
|---|
| 135 | * Pruebe con diferente tamaños de paquetes y la opcion de TCP_NODELAY (-N). |
|---|