jueves, 7 de junio de 2012

Jnettop es un visualizador de tráfico, que captura el tráfico que va a través de la acogida que se está ejecutando y muestra de las corrientes ordenados por el ancho de banda que utilizan. Últimamente, ha habido una nueva incorporación, jnettop-gui, que está basado en Java interfaz para todos aquellos, que como interfaz gráfica de usuario-como el ambiente en el trabajo. Características conexiones de la lista va a través de esta máquina de una manera agradable se ejecuta en casi cualquier sabor de Unix (ver apoyo) Compatibilidad con IPv6 apoya la salida de texto personalizable para su posterior análisis compatible con el modo de usar la máquina para apoyar su posterior análisis




ibmonitor es una aplicación interactiva en la consola de Linux que muestra
ancho de banda consumido y el total de datos transferidos en todas las interfaces.

Sus principales características son:
Muestra recibida, transmitida y ancho de banda total de cada interfaz
Calcula y muestra el valor combinado de todas las interfaces
Muestra el total de datos transferidos por la interfaz en KB / MB / GB
Los valores se pueden visualizar en Kbits / seg (Kbps) y / o KBytes / seg (KBps)
Puede mostrar el ancho de banda máximo consumido en cada interfaz desde el iniciode la utilidad
Puede mostrar el consumo de ancho de banda promedio en cada interfaz desde el inicio de la utilidad
La salida con todas las características (máximo, media y de visualización en kbps yse adapta fácilmente en una consola de 80x24 o xterm
Interactiva se puede cambiar su formato de visualización de salida dependiendo de latecla pulsada por el usuario.




Dstat recurso versátil herramienta de estadísticasDstat es un reemplazo versátil para vmstat, iostatnetstat y ifstatDstat supera algunas de sus limitaciones y añade algunas características adicionales, más mostradores y la flexibilidadDstat es muy útil para los sistemas de vigilancia durante la realización depruebas de ajuste, puntos de referencia o reparación.

Dstat le permite ver todos los recursos del sistema en tiempo real, puede por ejemplo.compara la utilización del disco en combinación con las interrupciones de la controladora IDEo comparar los números de ancho de banda de red directamente con el rendimiento del disco (en el mismo intervalo).
Dstat le ofrece información detallada selectiva en las columnas e indica claramente en qué magnitud y la unidad de salida en la pantalla. Menos de confusión, menos erroresY lo más importanteque hace que sea muy fácil escribir plugins para recoger sus propios contadores y se extienden en formas que nunca se espera.
De salida Dstat de forma predeterminada está diseñada para ser interpretada por los seres humanos en tiempo real, sin embargo, puede exportar datos a la salida CSV en un archivo para ser importado más tarde en Gnumeric o Excel para generar gráficos.

Características

Combina vmstat, iostatifstat, la información netstat y más
Muestra las estadísticas en exactamente el mismo periodo de tiempo
Habilitar o contadores de orden, ya que tienen más sentido en el análisis / solución de problemas
El diseño modular
Escrito en python tan fácilmente ampliable para la tarea a la mano
Fácil de extender, añadir sus propios contadores (por favor contribuya a los)
Incluye muchos plugins externos para mostrar lo fácil que es para agregar contadores
Puede resumir bloque agrupado / dispositivos de red y dar el número total de
Puede mostrar las interrupciones por dispositivo
Plazos muy precisos, timeshifts no cuando el sistema se subraya
Muestra las unidades exactas y los errores de conversión de los límites
Indique las diferentes unidades con diferentes colores
Mostrar resultados intermedios cuando la demora> 1
Permite exportar la salida CSV, que pueden ser importados en el Gnumeric y Excelpara hacer gráficos


Simple Mail Transfer Protocol


Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicaciónProtocolo de red basado en textos utilizados para el intercambio de mensajes de correo electrónico entrecomputadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.


Historia

En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar.
Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet se han hecho varias ampliaciones a este protocolo, como por ejemplo enviar texto con formato.
FUNCIONAMIENTO
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.2
Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.2
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

Resumen simple del funcionamiento del protocolo SMTP



  • Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”
  • Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.
  • El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:<fuente@host0>). Luego si el servidor comprueba que el origen es válido, el servidor responde “250 OK”.
  • Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.
  • Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje.
  • Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.
  • Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:
  • HELO, para abrir una sesión con el servidor
  • MAIL FROM, para indicar quien envía el mensaje
  • RCPT TO, para indicar el destinatario del mensaje
  • DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.
  • QUIT, para cerrar la sesión
  • RSET Aborta la transacción en curso y borra todos los registros.
  • SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
  • SOML El mensaje se entrega a un terminal o a un buzón.
  • SAML El mensaje se entrega a un terminal y a un buzón.
  • VRFY Solicita al servidor la verificación del argumento.
  • EXPN Solicita al servidor la confirmación del argumento.
  • HELP Permite solicitar información sobre un comando.
  • NOOP Se emplea para reiniciar los temporizadores.
  • TURN Solicita al servidor que intercambien los papeles.
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:
  • 2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
  • 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación
  • 4XX, para una respuesta de error, pero se espera a que se repita la instrucción
  • 5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden
Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.

[editar]


Simple Network Management Protocol



El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).

Componentes básicos

Una red administrada a través de SNMP consiste de tres componentes claves:
  • Dispositivos administrados;
  • Agentes;
  • Sistemas administradores de red (Network Management Systems, NMS’s).
Un dispositivo administrado es una computadora que se conecta a la red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.
Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías.
Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.

CONCEPTOS BÁSICOS

Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos: lecturaescrituranotificación y operaciones transversales.
El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados.
El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados.
El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación al NMS.
Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por ejemplo, una tabla de rutas.

lunes, 4 de junio de 2012

PUERTOS UTILIZADOS PARA LOS DIFERENTES PROTOCOLOS


Address Resolution Protocol

ARP Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).
Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC
que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección 
de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta,
y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. 
Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP
 permite a la dirección deInternet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas
 las máquinas lo soportan.
ARP está documentado en el RFC (Request For Comments) 826.
El protocolo RARP realiza la operación inversa y se encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las 
direcciones IP a direcciones MAC (direcciones físicas). Para realizar esta conversión, el nivel de enlace 
utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.
ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:
  1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
  2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host.
  3. Cuando un router necesita enviar un paquete a un host a través de otro router.
  4. Cuando un router necesita enviar un paquete a un host de la misma red.



Internet Control Message Protocol


El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa



Transmission Control Protocol




TRASMISSION CONTROL PROTOCOL - Protocolo de Control de Transmisión o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.


Funciones de TCP

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.

Formato de los Segmentos TCP

En el nivel de transporte, los paquetes de bits que constituyen las unidades de datos de protocolo TCP se llaman "segmentos". El formato de los segmentos TCP se muestra en el siguiente esquema:

Funcionamiento del protocolo en detalle

Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamadonegociación en tres pasos (3-way handshake). Para la desconexión se usa una negociación en cuatro pasos (4-way handshake). Durante el establecimiento de la conexión, se configuran algunos parámetros tales como el número de secuencia con el fin de asegurar la entrega ordenada de los datos y la robustez de la comunicación.