miércoles, 21 de diciembre de 2011

SCRIPT CON IPTABLES

nterface=”eth0″; //Selecciona como interfaz la eth0
port_whitelist=”whitelist”;
ip_blacklist=”blacklist”;
redirect=”redirect”;

echo 1 >/proc/sys/net/ipv4/ip_forward //Activamos el BIT de ruteo

iptables -F //Eliminamos reglas anteriores

//Establecemos reglas por defecto: aceptar todo
iptables -P OUTPUT ACCEPT
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -F

//Baneamos IP
echo “Bloqueando IP:”;
for num_ban in `cat $ip_blacklist`;
do
echo ” $num_ban”;
iptables -A INPUT -s $num_ban -j REJECT
done

//Abrimos puertos desde blacklist
echo “Habilitando puertos:”;
for num_p in `cat $port_whitelist`;
do
echo ” $num_p”
iptables -A INPUT -p tcp –dport $num_p -j ACCEPT -i $interface;
done;
echo “Bloqueando los otros puertos …”;
iptables -A INPUT -i $interface -p all -m state –state NEW,INVALID -j REJECT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 192.168.1.0/24 -j ACCEPT

//Habilito el NAT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQUERADE

//Redireccionamos puertos
echo “Redireccionando puertos:”
for redir in `cat $redirect`;
do
_type=`echo $redir|cut -f1 -d “/”`;
_from=`echo $redir|cut -f2 -d “/”`;
_to=`echo $redir|cut -f3 -d “/”`;
echo ” ($_type) $_from -> $_to”;
iptables -A PREROUTING -t nat -p $_type -i $interface –dport $_from -j DNAT –to $_to;
done

IPTABLES

#!/bin/sh
## SCRIPT de IPTABLES - ejemplo del manual de iptables
## Ejemplo de script para proteger la propia máquina
## Pello Xabier Altadill Izura
## www.pello.info - pello@pello.info

echo -n Aplicando Reglas de Firewall...: ver en pantalla el mensaje que sigue a echo

## FLUSH de reglas : limpieza de reglas (inicializar iptables)
iptables -F: borramos todas las reglas, no queremos que hayan mas reglas ejecutandose de las que vamos a ejecutar ahora.
iptables -X
iptables -Z
iptables -t nat -F: solo borras los que estén haciendo nat en ese momento

## Establecemos politica por defecto a Aceptar
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
Que lo acepte todo de momento, luego vendrán mas reglas

## Empezamos a filtrar
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT: si tengo un servidor de mysql en el firewall que lo pueda utilizar

# A nuestra IP le dejamos todo, por lo que podrá mandar los paquetes respuesta a las peticiones FTP y MySQL que generan el colega y el diseñador de las reglas siguientes
iptables -A INPUT -s 195.65.34.234 -j ACCEPT

# A un colega le dejamos entrar al mysql para que mantenga la BBDD
iptables -A INPUT -s 231.45.134.23 -p tcp --dport 3306 -j ACCEPT: aceptamos todas las entradas a través del  puerto 3306 lo acepto porque el puerto 3306 es el de mysql

# A un diseñador le dejamos usar el FTP
iptables -A INPUT -s 80.37.45.194 -p tcp -dport 20:21 -j ACCEPT: aceptamos todas las entradas a través del puerto para ftp

# El puerto 80 de www debe estar abierto, es un servidor web (http).
iptables -A INPUT -p tcp --dport 80 -j ACCEPT: aceptamos todas las entradas a través del puerto para el servidor web

# Y el resto, lo cerramos, el FTP cerrado, el MySQL cerrado, el telnet cerrado...
iptables -A INPUT -p tcp --dport 20:21 -j DROP
iptables -A INPUT -p tcp --dport 3306 -j DROP
iptables -A INPUT -p tcp --dport 22 -j DROP
iptables -A INPUT -p tcp --dport 10000 -j DROP: para alojar servidores generalmente en formato web

echo " OK . Verifique que lo que se aplica con: iptables -L -n": Nos sugiere que ejecutemos iptables -L para ver que esté todo bien puesto:
# Fin del script






#!/bin/sh
## SCRIPT de IPTABLES - ejemplo del manual de iptables
## Ejemplo de script para proteger la propia máquina
## Pello Xabier Altadill Izura
## www.pello.info - pello@pello.info

echo -n Aplicando Reglas de Firewall...: Escribe un mensaje en pantalla diciendo "Aplicando ... ".



## FLUSH de reglas
iptables -F: borramos todas las reglas
iptables -X
iptables -Z
iptables -t nat -F: solo borras los que estén haciendo nat en ese momento
Todo lo anterior es para tener el firewall limpio y que solo aparezcan las nuestras.



## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
Todo lo que llegue (SI NO SE DICE LO CONTRARIO) lo vamos a aceptar.


## Empezamos a filtrar

# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT
Que puedas manejar el firewall sin ningun problema


# A nuestra IP le dejamos todo
iptables -A INPUT -s 195.65.34.234 -j ACCEPT
Le decimos que todo lo que llegue por nuestra ip que pase.


# A un colega le dejamos entrar al mysql (puerto 3306) para que mantenga la BBDD
iptables -A INPUT -s 231.45.134.23 -p tcp --dport 3306 -j ACCEPT



# A un diseñador le dejamos usar el FTP
iptables -A INPUT -s 80.37.45.194 -p tcp -dport 20:21 -j ACCEPT
Al diseñador con ip 80.37.45.194 lo dejamos pasar


# El puerto 80 de www debe estar abierto, es un servidor web.
iptables -A INPUT -p tcp --dport 80 -j ACCEPT


# Cerramos rango de los puertos privilegiados. Cuidado con este tipo de
# barreras, antes hay que abrir a los que si tienen acceso.
iptables -A INPUT -p tcp --dport 1:1024 -j DROP: todos los puertos que son aplicaciones de servicios los cerramos(1 : 1024)
iptables -A INPUT -p udp --dport 1:1024 -j DROP

# Cerramos otros puertos que estan abiertos (3306 mysql)
iptables -A INPUT -p tcp --dport 3306 -j DROP
iptables -A INPUT -p tcp --dport 10000 -j DROP
iptables -A INPUT -p udp --dport 10000 -j DROP


echo " OK . Verifique que lo que se aplica con: iptables -L -n"

# Fin del script

miércoles, 23 de noviembre de 2011

PROTOCOLOS POP3 SMTP


POP 3

En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.

Probando…
 
1. Abrimos la ventana de comandos.


2. Introducimos el comando “telnet”.





3. Intentamos conectarnos a Hotmail. Nos produce un error. Quizás porque tenga los puertos encriptados.



4. Intentamos conectarnos a UMH.
5. Nos conectamos mediante la sintaxis “open alu.umh.es 110”. 110 es el puerto POP3.
       a. No podemos iniciar sesión.




SMTP

Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en textos utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA´s, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.


1. Nos conectamos mediante la sintaxis “open alu.umh.es 587”. 587 es el puerto SMTP.
2. Ponemos “helo <nombre_usuario>”.

3. Ponemos “Mail to <nombre quien envía el correo”.
4. Ponemos “RCPT To <nombre de a quien le envio el correo>”. Da error.



REDES DE COMPUTADORES

http://redesdecomputadores.umh.es/telnet_netcat.htm#EnviarCorreo

En esa dirección aparece un documento que explica cómo, mediante comandos, podemos enviar y recibir correo mediante los protocolos POP3 y SMTP.

 SMTP   

· Ponemos en la línea de comandos: telnet mundo.umh.es 25


· Nos identificamos poniendo “Helo sonia.garcia05@alu.umh.es”. 


· Ahora vamos a enviar un correo simulando que soy sonia.garcia05@alu.umh.es a roberto.garcia04@alu.umh.es en el que ponga “Correo enviado desde telnet”. Para ello introducimos “MAIL FROM:sonia.garcia05@alu.umh.es. 


· Ahora ponemos el receptor del mensaje: roberto.garcia04@alu.umh.es: “RCPT TO:<roberto.garcia04@alu.umh.es>”.


Nos da un error al enviar el mensaje. 

POP3

Intentamos conectarnos mediante la sintaxis: "telnet mundo.umh.es 110". 110 es el puerto de POP3.


No puedo conectarme.



miércoles, 16 de noviembre de 2011

IP SUBNET CALCULATOR



  • Network class: nos define la clase de la dirección IP (A, B, C).
  • IP Adress: en la que tenemos que definir la dirección IP.
  • Subnet Mask: me dice los bits que son para la red y los que son para host. En este caso tenemos 8x3 = 24 bits para la red, y 32-24 = 8 bit para host.
  • Subnet Bit: sirve para añadir bits para la red de los bit reservados para hosts.
  • Maximun subnet: número de subredes que puedo montar. Con un 1 bit (de subnet bit) puedo montar 2 subredes, es decir, cuando el bit=0 y cuando el bit = 1.
  • Host per Subnet: con lo anterior, me quedan 8-1bit= 7bit para host. 2^7 – 2 = 128 – 2 = 126 combinaciones posibles para host. Restamos esos dos ya que las combinaciones a todo 0 y a todo 1 están reservadas.
  • First Octet Range: es el rango de la clase C. Empieza en 192 y termina en 223.
  • Wildcard mask: se trata de la subnet mask negada.
  • Host Adress Range: host que puedo montar en la primera subred.
  • Broadcast adress: sirve para mandar mensajes de difusión a toda la red.
  • Subnet ID: sirve para especificar en que red me encuentro. Esta red (a todo 0) y la 255 (a todo 1, para la dirección broadcast) siempre están reservadas en una red.
  • Subnet Bitmap: la IP Adress la pasa a binario. Las "n" nos indican los bit que son para la red (net) y las "h" los que son para los pc´s (host). Si a Mask Bits le pongo 25, quiere decir que añado un bit de host para red, entonces me aparecen en Subnet Bitmap en los ultimos 8 bit me aparece una “s” que significa que el ultimo bit de mas peso ahora es para la subred.

jueves, 10 de noviembre de 2011

UN HOSTING PARA ALOJAR JOOMLA Y WORDPRESS



DIRECCIÓN DEL HOSTING






PASOS PARA OBTENERLOS

OBTENER UNA CUENTA EN UN SERVIDOR GRATUITO

  1. Buscamos un servidor de páginas web que nos ofrezca un dominio gratuito. 
  2. Opto por: www.byethost.com
  3. Nos creamos una cuenta nueva entrando a los siguientes directorios: 
    1. “Free-hosting” --> “Signup for free hosting” 
    2. Nos piden algunos datos como: 
      1. Nombre usuario 
      2. Contraseña 
      3. E-mail 
      4. Te preguntan por la razón por la que creas tu cuenta (personal, hobby, negocios, etc.). 
  4. Después te envían un correo de confirmación a la cuenta de email que les has facilitado. Una vez que pinchas en el enlace del correo que te han enviado, tu cuenta en el servidor queda activada.


PROBLEMAS DETECTADOS EN CLASE PARA LA OBTENCIÓN DE UNA CUENTA

  • En clase de Redes, existía un error en el servidor www.byethost.com (el informe del error decía que había mucha gente conectada al mismo tiempo) que impedía iniciar sesión FTP en byethost.com. Mi dirección de correo electrónico con la que creé la cuenta era: 
  • Intento crear otras cuentas en otros servidores como www.260mb.com, y en http://www.host1free.com, y me devuelven mensajes como “Sorry. We are unable to supply you with an account at this time”. 
  • Lo intento en páginas como www.000webhost.com, pero no me deja registrarme, me dice que solo dejan crear una cuenta cada 24 horas, y que lo intente más tarde. Parece como si al haber creado una cuenta y ya haber proporcionado una cuenta de correo, el resto de servidores que ofrecen un registro gratuito tuvieran conocimiento de ello, y ya no me dejaran crear más cuentas con esa misma dirección de correo. 
  • Sólo me ha dejado crear una nueva cuenta cuando he utilizado una dirección de mail distinta a la que utilicé con la primera cuenta free hosting, en www.000webhost.com.


Preinstalación de Joomla 1.5.x

  1. Para empezar la instalación con Joomla, iniciamos sesión con los datos que nos han proporcionado en el correo del servidor y accedemos al panel de control. 
  2. Descargamos el instalador de Joomla desde la página: 
    1. http://www.joomla.org/download.html
  3. Descomprimimos el .zip que nos hemos descargado en alguna carpeta del local.

5. Debemos de subir los archivos de Joomla descomprimidos en local al directorio público de archivos de Internet, que es aquel directorio designado para almacenar todos los recursos accesibles desde un navegador web. Mi directorio público se llama “Htdocs”.



6. Como no deseo instalar Joomla en la raíz de mi dominio, ya que también voy a instalar Wordpress quiero que estén en carpetas distintas. Tenemos entonces que: 
    1.  /htdocs/ se corresponde con el acceso a http://sonia_garcia05.byethost13.com
    2. /htdocs/djoomla/ se corresponde con el acceso a http://sonia_garcia05.byethost13.com/djoomla/: para instalar Joomla. 
    3. /htdocs/dwordpress se corresponde con el acceso a http://sonia_garcia05.byethost13.com/dwordpress: para instalar Wordpress.
7. Creamos una base de datos para Joomla que la llamamos “BaseDatos_Joomla”. 
    1. También necesitamos: 
      1. Nombre del host (servidor del motor de base de datos mysql): “sql200.byetcluster.com”. 
      2. Nombre de la base de datos: “b13_9546398_BaseDatos_Joomla”. 
      3. Nombre de usuario de la base de datos. 
      4. Contraseña del usuario. 
    2. Generalmente en el correo que nos envían, nos aparece el nombre de usuario de la base de datos y su contraseña.
8. Una vez que todos los archivos de Joomla están ubicados en tu dominio, entramos a http://sonia_garcia05.byethost13.com/djoomla/ y pasamos a configurar Joomla.

  • Paso 1: Seleccionamos el idioma.

  •  Paso 2: Comprobamos que esté todo correcto.

  • Paso 3: Son los términos de licencia. Pulsamos “Siguiente”.
  • Paso 4: En este paso debes colocar los datos de la base de datos MySQL creada anteriormente, junto con nombre del servidor. Una vez que completas los campos haz click en "Siguiente".

  • Paso 5: si deseas habilitar la capa FTP para la gestión de archivos selecciona Sí y completa los campos, sino fíjate de que el "No" esté seleccionado, y haz click en "Siguiente".

  • Paso 6: En este paso se completan los campos con nuestros datos. 

  • Paso 7: Eliminamos el directorio “Installation”, que lo requiere Joomla por seguridad, y ya tenemos Joomla instalado en nuestro sitio web. 

Si entramos a http://sonia_garcia05.byethost13.com/djoomla/, veremos la página inicial de Joomla en el servidor.




INSTALACION DE WORDPRESS

  1. Iniciamos sesión en el panel de control de nuestro hosting gratuito. 
  2. Creamos una base de datos con el nombre: BaseDatos_Wordpress. 
  3. Nos ha creado una base de datos con el nombre: “b13_9546398_BaseDatos_Wordpress”. 
  4. Creamos un nuevo directorio en “/htdocs” para instalar Wordpress llamado “dwordpress”:


5. Visitamos la página: Wordpress.org y descargamos de allí el archivo de instalación de Wordpress.
6. Subimos el .zip de Wordpress al servidor FTP de nuestro dominio.


7. Descomprimimos los archivos
8. Después le cambiamos el nombre al archivo wp-config-sample.php a wp-config.php.
9. Editamos el archivo wp-config.php con los datos que nos piden:

 

       a. Nombre base de datos.
       b. Servidor de la base de datos.
       c. Usuario de la base de datos. 
       d. Contraseña del usuario.


10. Ya está todo listo. Ahora vamos a nuestro directorio donde tenemos instalado Wordpress: http://sonia_garcia05.byethost13.com/dwordpress.

11. Rellenamos los campos que nos piden e instalamos Wordpress:


12. Si ha sido todo correcto, nos pedirá iniciar sesión con los datos que hemos introducido en el paso anterior:



13. Y Listo!! Ya tenemos instalado Wordpress, y nos aparecerá esta página que es la correspondiente a su panel de control:



Si entramos a http://sonia_garcia05.byethost13.com/dwordpress/, veremos la página inicial de WordPress en el servidor.




jueves, 3 de noviembre de 2011

CAMPOS DE PROTOCOLO IP






  • Vers (Versión): (4 bit). Indica la versión del protocolo, habitualmente tiene el valor de 4 que corresponde a IP versión 4 (Ipv4).
  • Header Length (Longitud de la cabecera): (4 bit) Indica el tamaño de la cabecera medido en palabras de 32 bit, pudiendo tener un valor mínimo de 5 que corresponde a una cabecera correcta sin el campo opciones (que puede no estar presente) con una longitud de 160 bit, siendo 64 octetos la longitud máxima que de tener.
  • Type of Service (Tipo de servicio): (8 bit) Indica cómo debe ser tratado el datagrama. Está estructurado de la siguiente manera:
    • Prioridad DTR ­
    • El campo prioridad, de 3 bit, cuyo valor oscila entre 0 (prioridad normal) y 7 (control de red) permite al nodo remitente indicar la importancia del paquete. Los siguientes tres bit indican la calidad del transporte solicitado por el datagrama: el primero, D, indica un retardo bajo (low delay), el segundo, T, una alta tase de paquetes por segundo (Througput) y el tercero, R, solicita una alta fiabilidad, que no se descarten paquetes (Reliability). Estos bit constituyen una ayuda al encaminamiento cuando existen caminos alternativos.
  • Total Length (Longitud total): (16 bit) de este campo indican la longitud total del datagrama que no puede exceder de 65535 octetos (byte, 8 bit) ni se recomienda sea menor de 576 octetos.
  • Identification (Identificación): (16 bit) Con un número entero, identifica al datagrama dentro de la secuencia en que fue emitido
  • Flags (Marcador, semáforo, bandera): (3 bit). El primer bit debe ser 0 ofrece información sobre la fragmentación del datagrama. Así el segundo bit del campo (DF) indica si el datagrama puede fragmentarse, valor 0, o no, valor 1. El tercer bit (MF) indica si el actual es el último trozo de un datagrama, valor 0, o si hay más, valor 1.
  • Fragment offset (Situación del fragmento): (13 bit) Indica el número de octetos a contar desde el comienzo del campo de datos del datagrama original hasta el punto donde que hay que colocar el campo de datos del fragmento en que se encuentra. El valor del campo viene dado en múltiplos de 8 octetos.
  • Time to live (TTL, tiempo de vida): (8 bit) Indican en segundos cuanto tiempo está autorizado el datagrama a circular por la red, y su utilidad es evitar que los datagramas estén eternamente circulando por la red si las tablas de rutas no están correctas y sigue un camino en círculos.
    • El procedimiento que se sigue para esto es: cuando un nodo pone un datagrama en la red, le asigna un tiempo máximo de vida, y cada nodo que procese el datagrama debe decrementar ese valor hasta que sea 0, momento en el que deberá ser retirado de la red. Esta decrementación se realiza restando 1 al campo al pasar por un encaminador o bien almacenando la hora local de llegada al encaminador y comparándola con la del momento de envío restándole del campo la diferencia en segundos entre las horas anteriores.
  • Protocol (Protocolo): (8 bit) Indica que protocolo de alto nivel ha creado el contenido del campo datos. La asignación de los valores a los protocolos se hace por la IANA y algunos valores existentes son: 1 para ICMP, 6 para TCP, 17 para UDP.
  • Header Checksum (Código verificador de la cabecera): (16 bit) Representa un valor calculado por el nodo origen a partir del contenido de la cabecera y que será recalculado nuevamente por el nodo receptor para verificar que la cabecera se ha recibido correctamente.
  • Source IP Address (Dirección de origen): (32 bit) Indica la dirección Ip del nodo emisor del datagrama.
  • Destination IP Address (Dirección de destino): (32 bit) Indica la dirección Ip del nodo a quien va dirigido el datagrama.
  • IP options (Opciones de IP): (longitud variable y opcional dentro de la cabecera del datagrama). Debe terminar con el campo “fin de opción” que es un octeto con todos sus bit a cero. Como hemos dicho la estructura de cada una de las opciones es variable pero todas tienen un primer octeto llamado código de opción cuya estructura es la siguiente: 
    • El primer bit del campo es el llamado bit de copia y cuando está a 1 indica que la opción debe ser copiada en cada uno de los trozos en que se puede dividir el datagrama. Si está a 0 deberá ser copiada sólo en el primer trozo.
    • Los siguientes dos bit constituye la llamada clase de opción que puede ser 00 para indicar datagrama o control de red, o 10 para indicar medida y control de errores estando aún sin definir los valores 01 y 11.
    • Los siguientes cinco bit forman el campo número de opción e identifica la opción requerida. Entre las posibles opciones que se pueden incluir están:
      • Sin opción. Clase 0, número 1. De longitud un octeto y suele usarse entre otras opciones para alineamientos. Debe ser copiada en caso de fragmentación.
      • Seguridad y restricciones de acceso. Clase 0, número 2. De once octetos de longitud, está dividida en varios campos, que incluyen nivel de seguridad, restricciones de acceso, etc.
      • Opción de registro de la ruta. Clase 0, número 7. De longitud variable, se utiliza para crear una tabla de los encaminadores por los que pasa el paquete. 
      • Opción de encaminamiento prefijado. Clase 0, número 9. De longitud variable permite prefijar un camino para el datagrama en la red. 
      • Opción de registro de tiempos. Clase 2, número 4. Funciona de manera similar a la de registro de ruta añadiendo a cada registro de dirección, la fecha y hora (universal) expresada en milisegundos a partir de la media noche. 
      • Fin de opciones. Clase 0, número 0. Indicada anteriormente. Por último se rellena el resto de la cabecera con bit a cero hasta que su longitud medida en bit llegue a un múltiplo de 32. 
  • Por último se rellena el resto de la cabecera con bit a cero hasta que su longitud medida en bit llegue a un múltiplo de 32.

jueves, 27 de octubre de 2011


USO DE COMANDO ARP

Comando ARP: muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que utiliza el protocolo de resolución de direcciones.

Protocolo ARP
  •    El host A quiere resolver la dirección IP de B (IP_B).
  •  A efectúa el broadcast (alcance a toda la red) de un paquete especial para pedir al host con dirección IP_B que responda con su dirección.
  • Todos los hosts, incluyendo a B, reciben la petición.
  • B reconoce su dirección IP y envía una respuesta conteniendo su dirección J.
  • Cuando A recibe la respuesta, utiliza la dirección para comunicarse directamente con B.
Arp –a: Pide los datos de protocolo actuales y muestra las entradas ARP actuales.
Arp –d: Puede incluir el carácter comodín * (asterisco) para eliminar todos los hosts.




1. Hacemos “arp-d” en el terminal para eliminar la tabla.



2. Hacemos “arp-a” para asegurarnos de que tenemos la tabla borrada.



Obtenemos un pantallazo del Network Monitor para ver los cambios que se producen con el ARP.



1    3. Una vez que está borrada, hacemos ping a un equipo que está fuera de nuestra red con nuestro Microsoft Network Monitor abierto para ver los cambios que ocurren.



4. Obtenemos un pantallazo de la actividad que haya en el Network Monitor.



1  5. Comprobamos la tabla.