SISTEMA DE MONITOREO MEDIANTE NAGIOS EN LA EMPRESA AST GRUPO DE LA CIUDAD DE PEREIRA ANDRÉS STEVEN DUQUE PADILLA UNIVERSIDAD CATÓLICA DE PEREIRA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA DE MONITOREO MEDIANTE NAGIOS EN LA EMPRESA AST GRUPO DE LA CIUDAD DE PEREIRA ANDRÉS STEVEN DUQUE PADILLA UNIVERSIDAD CATÓLICA DE PEREIRA"

Transcripción

1 SISTEMA DE MONITOREO MEDIANTE NAGIOS EN LA EMPRESA AST GRUPO DE LA CIUDAD DE PEREIRA ANDRÉS STEVEN DUQUE PADILLA UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PRÁCTICAS ACADÉMICAS PEREIRA

2 SISTEMA DE MONITOREO MEDIANTE NAGIOS EN LA EMPRESA AST GRUPO DE LA CIUDAD DE PEREIRA ANDRÉS STEVEN DUQUE PADILLA INFORME DE PRÁCTICA ACADÉMICA TUTOR INGENIERO ALEXANDER BEJARANO UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PRÁCTICAS ACADÉMICAS PEREIRA

3 AGRADECIMIENTOS Debo agradecer a mi tutor responsable en AST grupo, Jesús Aníbal Baena, la oportunidad de realizar mi práctica profesional en el departamento de tecnología de la empresa, Su colaboración, recomendaciones y correcciones han ayudado a la elaboración satisfactoria del proyecto propuesto. Agradecer a mi tutor del proyecto en la Universidad Católica de Pereira, Alexander Bejarano, su colaboración y disponibilidad en todos estos meses, que junto a sus consejos y la libertad mostrada por su parte hacia el desarrollo del proyecto a mi propia voluntad, me ha permitido llevar a cabo este proyecto de la mejor manera posible. A título personal, agradecer a todas aquellas personas más cercanas a mí, que en los momentos más difíciles, me han transmitido esa fuerza y ganas de continuar hacia delante para superar cualquier obstáculo. 3

4 TABLA DE CONTENIDO Pág. INTRODUCCIÓN PRESENTACIÓN DE LA ORGANIZACIÓN YELL ADWORKS JAZZTEL TELECOMUNICACIONES ORGANIGRAMA Y GESTIÓN UBICACIÓN DE LAS INSTALACIONES DEFINICIÓN DE LAS LÍNEAS DE INTERVENCIÓN DIAGNÓSTICO DEL ÁREA DE INTERVENCIÓN EJE DE INTERVENCIÓN JUSTIFICACIÓN DEL EJE DE INTERVENCIÓN OBJETIVOS

5 6.1 OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS MARCO TEÓRICO REDES DE COMUNICACIONES DEFINICIÓN Y TIPOS DE RED TIPOS DE PROTOCOLOS Protocolo simple de gestión de red (snmp) Protocolo simple de transferencia de correo (smtp) Protocolo de transferencia de hipertexto (http) Protocolo de la oficina de correo (pop3) Protocolo dinámico de configuración de host (dhcp) COMPONENTES BÁSICOS Y ARQUITECTURAS DE MANEJO DE RED NAGIOS

6 8. DEFINICIÓN OPERACIONAL DE TÉRMINOS DIRECCIÓN IP HOST RED ROUTER SWITCH APACHE LINUX DESARROLLO DE ACTIVIDADES CRONOGRAMA DE ACTIVIDADES PLANEADAS CONCLUSIONES REFERENCIAS BILIOGRÁFICAS ANEXOS

7 LISTA DE ILUSTRACIONES Pág. GRÁFICO 1. Organigrama AST Grupo GRÁFICO 2. Ubicación de AST Grupo TABLA 3. Comparación de diferentes sistemas de monitoreo GRÁFICO 4. Proceso de instalación de librerías GRÁFICO 5: Descarga de Nagios GRÁFICO 6. Diagrama de red de AST grupo GRÁFICO 7. Descripción de servidores a monitorear TABLA 8. Equipos que se van a monitorear GRÁFICO 9. Enlace entre nagios y cliente GRÁFICO 10. Configuración nagios.cfg GRÁFICO 11. Modificación de archivo NSC.ini GRÁFICO 12. Asignación de contraseña archivo NSC.ini GRÁFICO 13. Edición de allowed host GRÁFICO 14. Definiciones de host GRÁFICO 15. Definiciones de host encendido GRÁFICO 16. Definiciones de carga de CPU GRÁFICO 17. Definiciones de uso de memoria RAM GRÁFICO 18. Definiciones de capacidad de disco duro GRÁFICO 19. Definiciones monitorear Explorer

8 GRÁFICO 20. Estado de servidores en Nagios GRÁFICO 21. Estado de servicios en Nagios GRÁFICO 22. Mapas de los host en Nagios GRÁFICO 23. Indicador del servicio PING GRÁFICO 24. Indicador del servicio de carga de CPU GRÁFICO 25. Indicador del servicio de uso de memoria RAM GRÁFICO 26. Indicador del servicio de tamaño ocupado en disco

9 LISTA DE ANEXOS Pág. ANEXO A. Manual de instalación del sistema operativo CentOS ANEXO B. Manual de instalacion de apache

10 SÍNTESIS SÍNTESIS ABSTRACT El monitoreo de la red es un mecanismo preventivo y de control para detectar y solucionar problemas diversos, a través del cual los administradores pueden realizar mejores gestiones de red, ofreciendo mejores servicios y capacidad de respuestas en menores tiempos. Network monitoring is a preventive and control mechanism to detect and solve diverse problems, through which administrators can make better network management, providing better service and response capacity in less time. NAGIOS es un software que se instala en Linux que permite el monitoreo de diferente dispositivos tecnológicos, por ejemplo router, switch, servidores. Se puede monitorear elementos como el procesador, memoria RAM, uptime, espacio disponibles en discos Nagios is a software that is installed on Linux that allows monitoring of different technological devices, such as router, switch, servers. It can monitor things like the processor, RAM, uptime, disk space available DESCRIPTORES: Nagios, Linux, monitoreo, redes, Centos, OpenSuse, servidor, enrutador, switche KEYWORDS: Nagios, Linux, Monitoring, Network, centos, opensuse, server, router, switch 10

11 INTRODUCCION El monitoreo de la red es un mecanismo preventivo y de control para detectar y solucionar problemas diversos, a través del cual los administradores pueden realizar mejores gestiones de red, ofreciendo mejores servicios y capacidad de respuestas en menores tiempos. Hoy en día existe un gran número de herramientas de monitoreo de red en el mercado, las cuales se diferencian en distintos aspectos. En dependencia de los objetivos que se persigan una u otra herramienta podrá resultar más idónea en correspondencia con su funcionamiento y las preferencias de los administradores. Entre las más importantes y usadas por las grandes organizaciones existe una llamada NAGIOS. Nagios, permite monitorear todos los acontecimientos que se generan en una red específica supervisando el nivel de los equipos en términos de hardware como también de software. Teniendo un control total sobre cada una de las actividades y procesos que se encuentran activos. El sistema incluye una metodología de notificaciones que informa sobre acontecimientos inesperados que interrumpen el funcionamiento normal de la red señalando cuáles son las causas y motivos por los cuales se ha desarrollado y las posibles soluciones para resolver el conflicto. Además cuenta con una extensa cantidad de complementos (plugins) y extensiones que permiten ampliar su funcionalidad personalizando según las necesidades y requerimientos de cada caso particular las funciones de la aplicación. Es este proyecto se realizará la instalación de Nagios desde cero, incluyendo la configuración de los dispositivos que se van a monitorear y la generación de alertas a través de correo electrónico y de visualización de gráficas de estado para prevenir y/o corregir fallas en la arquitectura de la red 11

12 1. PRESENTACIÓN DE LA ORGANIZACIÓN La empresa comenzó a operar a mediados de Septiembre de 2010, Maneja la misma movilidad de Telemark sede Pereira. AST grupo tiene un socio estratégico llamado Yell Adworks, el cual consiste en generar publicidad, y diseño gráfico a clientes en España. Otra dependencia que tiene AST grupo es Telemarketing con la empresa de telecomunicaciones Jazztel, consiste en ofreces internet y telefonía fija a clientes ubicados en España 1.1 YELL ADWORKS Yell Adworks comenzó sus actividades en 1979 y forma parte de Yell Group, la empresa internacional de directorios y guías telefónicas. Es uno de los principales proveedores de servicios de publicidad multimedia en el Reino Unido, los Estados Unidos, España y Latinoamérica. La principal actividad comercial consiste en apoyar a Yell en su objetivo de ayudar a que las empresas tengan éxito conectándolas con sus clientes de la mejor manera posible. Se hace mediante el diseño y la creación de contenido digital para publicidad multimedia, tanto impresa como online, y por medio de la prestación de servicios asociados. Dichos servicios se proporcionan desde las operaciones en el Reino Unido, los EE. UU., España, la India, Filipinas, Perú y Colombia. Una plataforma global garantiza que, en todo momento, más de empleados de Yell Adworks están trabajando para ayudar a que Yell en el Reino Unido, Yellowbook en los Estados Unidos y Yell Publicidad en España y Latinoamérica, satisfagan las necesidades de sus clientes. 12

13 El área de competencia es amplia y variada, pero probablemente la forma más sencilla de explicar lo que se hace consista en detallar cuáles fueron los logros el pasado año: Más de un millón de nuevos productos digitales integrados, incluidos productos para sitios web, vídeo y promoción en redes sociales. Más de 4 millones de llamadas de servicio al cliente. Más de 3 millones de anuncios y bocetos para directorios y guías telefónicas impresas. Más de páginas clasificadas. Tecnología de apoyo para los entornos de producción multimedia de Yell, Yellowbook y Yell Publicidad 1.2 JAZZTEL TELECOMUNICACIONES Jazztel es una empresa de telecomunicaciones creada en el año 1997 por Martín Varsavsky, hombre de negocios argentino. Fue la tercera compañía de telefonía fija que operó en España tras la desprivatización de Telefónica, después de Retevisión (posteriormente ONO). En diciembre del año 1998 la Comisión del Mercado de las Telecomunicaciones (CMT) le otorgó una licencia B1 de ámbito nacional, con habilitación para construir y explotar su propia red, y prestar todo tipo de servicios de telecomunicaciones. Al siguiente año, el 1999, Martín Varsavsky contrató a 30 empleados importantes de su rival, Telefónica, para dar servicios de Internet además de ofrecer anteriormente fuertes ofertas de telefonía. Así crearon Ya.com, en junio de 1999, ofreciendo servicios de Internet. Entre estos servicios estaban las tarifas planas. Un año más tarde Ya.com fue vendida a Deutsche Telekom por 550 millones de euros (ya.com fue vendida en junio de 2007 a France Télécom por 320 millones de euros). En dicho acuerdo de venta de ya.com a Deutsche Telekom, se acordó que Jazztel únicamente se dedicaría al sector empresarial y ya.com al sector residencial. 13

14 Los malos resultados de la empresa forzaron a Varsavsky a ofrecer a los titulares de los bonos de alto rendimiento (con los que se había financiado la operadora) su conversión en acciones, con la consiguiente pérdida de control y posterior abandono. Leopoldo Fernández Pujals, creador de la exitosa compañía de pizzas Telepizza entró como presidente de la compañía en septiembre del 2004, inyectando en la compañía 61 8 millones de euros. En la presentación del nuevo socio relevante y presidente de Jazztel, se anunciaron fuertes cambios: Jazztel entraría en el sector residencial, desplegaría miles de kilómetros de fibra óptica, instalaría equipos ADSL2+ propios en las centrales telefónicas Junto con todo esto, la compañía lanzó una amplia campaña de publicidad para la rápida captación de clientes. Y lo consiguió. En menos de un año consiguió pasar de tener clientes ADSL a tener clientes. A esta marcha Jazztel conseguiría en 3 años tantos clientes como la antigua Wanadoo (hoy, Orange) en 7 años. Al ver todo esto, en el año 2006 comenzaron los problemas en Jazztel. El tiempo que tardaba Jazztel en ofrecer servicios a sus (nuevos) clientes tardaba meses en vez de menos de días y el servicio de voz o de ADSL tenía cortes, pues Telefónica no paraba de poner trabas en los procesos de portabilidad. A ello se unió el caos organizativo del Call Center trasladado a Argentina, mala atención al cliente, errores en la facturación de servicios a los clientes. Con todo esto Jazztel consiguió terminar el año 2006 con clientes en servicio. Es decir, ganó clientes pero no al mismo ritmo que en el 2005, pues muchos de los nuevos clientes desistieron durante el (largo) proceso de portabilidad cancelando dicho proceso o dándose de baja, posteriormente, por el mal servicio recibido. Por tanto, el año 2006 fue un año de desprestigio para Jazztel. Desprestigio ante los potenciales clientes ADSL y ante sus propios accionistas, pues el precio de sus acciones cayeron en picado. Además de esto, y ante la agresividad comercial de Jazztel en el mercado de la banda ancha en España, ya.com denunció a Jazztel por introducirse en el sector residencial. Tras la celebración del juicio y unos meses de incertidumbre, la sentencia fue favorable a Jazztel, pudiendo así seguir ofertando productos de banda ancha al sector residencial (y al cabo de unos pocos meses Deutsche Telekom puso a la venta ya.com, adquirida ésta, finalmente, por Orange). En marzo de 2006 Se lanza jazztelia TV, el servicio de televisión por cable de jazztel. A partir de 2007, la compañía empezó a dar una buena imagen, mejorando tanto la atención al consumidor como los plazos de portabilidad. Gracias a estas medidas, como también una fuerte ampliación de su red y equipos ADSL2+, ha hecho que jazztel, a finales de 2007, sea prácticamente rentable. 14

15 En el 2008 Jazztel ha reducido sus pérdidas, y ha aumentando su base de clientes un 38% hasta alcanzar los abonados (incluyendo servicios de telefonía). La campaña si no quedas satisfecho te devolvemos el dinero y el servicio Internet móvil han sido la principal ayuda para captar clientes. El crecimiento de la operadora en 2008 ha sido de nuevos clientes. En el 2009 Jazztel ha superado sus previsiones, tras sumar en el segundo trimestre nuevos clientes y alcanzar un total de clientes con ADSL. Actualmente, Jazztel cuenta con: Una red de fibra óptica NGN (Next Generation Network) troncal de Km. Una Red Metropolitana (MAN) de Fibra óptica NGN de Km. Acceso Directo a través de las centrales de Telefónica. Una cartera de clientes de usuarios. Jazzel Internet móvil es el nuevo servicio de internet en movilidad de jazztel. Este servicio está prestado a través de la cobertura de orange y la colaboración de KPN (simyo en España). Para su utilización solo es necesario una tarjeta SIM de jazztel y un Modem 3G/HSDPA o móvil o PDA libre. Jazztel ofrece a sus clientes la posibilidad de alquilar, a un precio de 9,95, un Modem HSDPA en modo de cesión. En cuanto a precios, es uno de los más competitivos ofreciendo a sus clientes de ADSL 3, 20 megas y Jazztelia TV 100 MB de internet móvil gratis para siempre, y después de ese consumo se reciben 100 MB a 128kb/s. Además, Jazztel pone a disposición del cliente, los Jazzbonos Internet Móvil, bonos de datos muy competitivos en precio que se adaptan al perfil de navegación por Internet del cliente: para navegación esporádica, el bono de 250 megas por 7,95 euros al mes; para navegación habitual, los bonos de 1 giga, 19,95 euros al mes, y 5 gigas, 29,95 euros al mes. Sobrepasado el consumo se reduce la velocidad a 128kb/s. Para finalizar la oferta móvil está compuesta por paquetes de tarifa plana muy competitivos o pudiendo elegir la tarifa jazzmovil con llamadas a 0,10 y sms a 0,12 15

16 1.3 ORGANIGRAMA Y GESTIÓN AST grupo está conformado por: Directora general Grupo AST: Ana Raquel Presencio Directora centro AST Pereira: Sonia Bello M. Responsable de Tecnología: Anibal Baena A RRHH y Contabilidad: Diana Gómez Responsable de Yell Adworks: Ariel Balducci Auditor de Calidad: María Cardona Auxiliar Contable: Patricia Marín Técnico de formación: Freddy Plazas Auxiliar de Recursos Humanos: Carolina Quiceno Técnico en Sistemas: Andrés Agudelo 16

17 GRÁFICO 1. Organigrama AST Grupo Fuente: Documentación interna 1.4 UBICACIÓN DE LAS INSTALACIONES La empresa se encuentra ubicada la Carrera 14 a # en la ciudad de Pereira, la edificación cuenta con dos platas, en la primer planta se encuentra localizados los puestos de trabajo de Jazztel telecomunicaciones, con un total de 156 computadores, en los cuales se hace el telemarketing, ofreciendo a los habitantes de España, planes de telefonía, televisión e internet a través de la tecnología ADSL En el segundo piso se encuentra el proyecto de Yell Adworks con un total de 130 posiciones, también está ubicada la parte administrativa de la empresa con aproximadamente 10 puestos de trabajo 17

18 GRÁFICO 2. Ubicación de AST Grupo Fuente: Google Maps 18

19 2. DEFINICIÓN DE LAS LÍNEAS DE INTERVENCIÓN Telecomunicaciones Sistemas de Información 19

20 3. DIAGNÓSTICO DEL ÁREA DE INTERVENCIÓN Se realizó una observación general a las instalaciones de AST grupo, y se vio la necesidad de implementar un monitoreo a los servidores de la empresa. Los datos fueron recolectados de forma directa mediante observación simple utilizando una libreta de notas, en unión de la información facilitada por el personal de AST grupo. De igual manera el apoyo de diversos documentos, medios impresos y electrónicos. También se utilizó la entrevista no estructurada como medio para la recolección de datos, usando como instrumento una libreta de notas 20

21 4. EJE DE INTERVENCIÓN Se desea realizar la implementación de un sistema de gestión de red utilizando como herramienta de software libre: Nagios, para la visualización, monitoreo y control de los recursos y dispositivos de la red, permitiendo administrar los datos técnicos de los equipos de AST grupo (servidores, switch, router) y así lograr un mejor desarrollo de la plataforma de automatización y control, detectando y monitoreando el estado de la red en tiempo real a nivel de hardware y software, creando un reporte típico de alarmas y errores del sistema como comunicación con dispositivos y mal funcionamiento 21

22 5. JUSTIFICACIÓN DEL EJE DE INTERVENCIÓN Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante. Las redes, cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de carácter pro-activo para evitar problemas. Para prevenir errores en un sistema existe podemos utilizar un equipo que se ocupe de estar controlado y observando el funcionamiento de la red, esto podemos realizarlo por medio de un software llamado Nagios. Nagios es un sistema de monitorización de equipos y de servicios de red, escrito en C y publicado bajo la GNU General Public License, el lenguage con el cual esta desarrollad nos asegura una rápida ejecución y su licencia que lo determina como Software Libre nos asegura que siempre tendremos actualizaciones disponibles y que hay una gran comunidad de desarrolladores soportándolo. Creado para ayudar a los administradores a tener siempre el control de qué está pasando en la red que administran y conocer los problemas que ocurren en la infraestructura que administran antes de que los usuarios de la misma los perciban, para así no sólo poder tomar la iniciativa, sino asumir la responsabilidad de hacer que las cosas sucedan; decidir en cada momento lo que queremos hacer y cómo lo vamos a hacer, debido a que este software nos permite obtener datos, interpretarlos y tomar decisiones en base a ello como: Conservar y almacene datos de la red para manejar reportes y tendencias Ver y analizar la red, así como el tráfico de la red a través del tiempo Monitorear el estado de la red en comparación a los reportes de análisis Generar reportes sustentados para justificar las necesidades de actualización de la red 22

23 Para facilitar tareas de explotación de datos, hay diferentes aditivos como un visor de reportes integrados, en el cual se puede ver el histórico de actividad y performance de servicios, y además un visor de diagramas de red con el estado actual de cada equipo. El mismo, está constituido por un Núcleo que construye la interfaz de usuario y por plugins los cuales representan los ojos y oídos de Nagios y por lo cual se encargan de recopilar información (bajo demanda). Los mismos pueden estar programados en diversos lenguajes como C, C++, Python, Perl, PHP, Java, Bash etc, ya que Nagios es independiente del lenguaje en el cual que se desarrolle el plugin y solo procesa los datos recibidos de este, para la posterior elaboración y envío de notificaciones a los encargados de la administración del sistema en cuestión. 23

24 6. OBJETIVOS 6.1 OBJETIVO GENERAL Implementar un servicio de monitoreo a servidores switches y demás elementos de la red de datos de AST grupo para su supervisión, y ayudar a la prevención y detección de errores en los elementos principales de la red de datos de AST grupo. 6.2 OBJETIVOS ESPECÍFICOS Consultar los requerimientos necesarios para el buen funcionamiento de Nagios Monitorear servicios y equipos configurados en diferentes plataformas dentro de la red de datos. Comprender la importancia que tienen para los administradores de Redes las herramientas basadas en el protocolo SNMP Conocer diferentes herramientas utilizadas en el proceso de Gestión y Monitoreo Gestionar acciones que ayuden a una correcta solución a los problemas de la red y de servidores con el software implementado 24

25 7. MARCO TEÓRICO 7.1 REDES DE COMUNICACIONES Una red de comunicación es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. Transmite datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica). 7.2 DEFINICIÓN Y TIPOS DE RED Una red se define como un grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas, con la finalidad de comunicarse a través de protocolos y compartir recursos entre ellos. Existen distintos tipos de redes, según su uso y según su alcance. Según el uso puede ser: Red pública: es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a los usuarios que dispongan de los medios técnicos, sin importar su ubicación. No tiene configuración con clave de acceso personal. Red privada: es una red de computadoras interconectadas que opera con un fin determinado y sus usuarios persiguen intereses específicos. Generalmente están configuradas con clave de acceso personal. Según su alcance se dividen: Red de Área Personal PAN: son redes pequeñas, las cuales están conformadas por no más de 8 equipos. Tiene un alcance de 1 m. 25

26 Red de área local LAN: son un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica limitada (entre 10 m y 1 km) mediante una red, generalmente con la misma tecnología. Red de área local virtual VLAN: es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada. Red del área del campus CAN: es una recolección de dos o más LAN s dispersas en un área geográfica específica (campus de universidad, complejo industrial, oficinas de gobierno) pertenecientes a una misma entidad en un área delimitada en kilómetros. Red de área metropolitana MAN: conecta diversas LAN cercanas geográficamente entre sí a alta velocidad como si fueran parte de la misma red de área local, sin extenderse más allá de los límites de la ciudad inmediata, generalmente de 10 km. Red de área amplia WAN: es una red de comunicaciones de datos que cubre un área geográfica amplia, incluso en continentes distintos (entre 100 y 1000 km) y utiliza un proveedor de servicio, Red de área de almacenamiento SAN: es una red creada para conectar servidores, matrices de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra con el fin de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman. Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Se llama topología de una Red, al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Esta puede ser: Redes en Estrella: Los dispositivos se conectan directamente a un punto central y toda comunicación se hace a través de él. 26

27 Redes Bus: se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. Redes en Anillo: cada dispositivo está conectado al siguiente y el último está conectado al primero. Cada dispositivo hace la función de repetidor, pasando la señal a la siguiente estación. Si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. Red en malla: cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Red en árbol: los nodos están colocados en forma de árbol. tiene un nodo de enlace troncal, desde el que se ramifican los demás nodos. La falla de un nodo no implica interrupción en las comunicaciones. Red mixta: cuando la red reúne diversas topologías. 7.3 TIPOS DE PROTOCOLOS Cuando dos o más equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos. Existen gran variedad de protocolos y trabajan en ciertos niveles del modelo OSI, cada uno tiene una función diferente y realiza distintas tareas. Se definen algunos protocolos: Protocolo simple de gestión de red (snmp) Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. 27

28 7.3.2 Protocolo simple de transferencia de correo (smtp) Es un protocolo de la capa de aplicación, basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Se basa en el modelo clienteservidor. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto Protocolo de transferencia de hipertexto (http) Es el protocolo usado en cada transacción de la Web (www). Especifica las reglas para la comunicación entre los exploradores y servidores Web, por ello define la sintaxis y la semántica que utilizan los elementos de la arquitectura web. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre el cliente y el servidor Protocolo de la oficina de correo (pop3) Este protocolo es usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Está diseñado para recibir correo, no para enviarlo, les permite a los usuarios con conexiones intermitentes, descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados Protocolo dinámico de configuración de host (dhcp) Es un estándar IP diseñado para simplificar la administración de la configuración IP del host. Permite el uso de servidores DHCP para administrar la asignación dinámica a los clientes DHCP de la red, de direcciones IP y otros detalles de configuración relacionados a partir de la base de datos de direcciones IP del servidor de la red local. 28

29 7.4 COMPONENTES BÁSICOS Y ARQUITECTURAS DE MANEJO DE RED. Una red manejada por SNMP cuenta con tres componentes clave para su funcionamiento: Dispositivos manejados (Managed Devices), Agentes (Agents) y Sistemas de manejo de red (network-management systems (NMSs)). Un managed device es un nodo en la red el cual contiene un agente SNMP, pueden colectar y guardar información de manejo y ponen esta información disponible a los NMS de la red usando SNMP, estas entidades pueden ser Bridges, hubs, switches, servidores de red, etc. estos son unos ejemplos y también suelen ser llamados elementos de red. Un Agent es un modulo de software de manejo de red que está en un managed device, tiene conocimiento local de información de manejo y traduce esa información en forma compatible para SNMP. Un NMS ejecuta aplicaciones que monitorean y controlan los managed devices. NMS provee la información de los recursos de procesamiento y de memoria que son requeridos para el manejo de la red. Uno o más pueden coexistir en la red. 7.5 NAGIOS Nagios es un sistema de monitorización de redes de código abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. 29

30 Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red. Llamado originalmente Netsaint, nombre que se debió cambiar por coincidencia con otra marca comercial, fue creado y es actualmente mantenido por Ethan Galstad, junto con un grupo de desarrolladores de software que mantienen también varios complementos. Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero también se ejecuta bien en variantes de Unix. Nagios está licenciado bajo la GNU General Public License Version 2 publicada por la Free Software Fundation} Nagios sirve para: Monitorización de servicios de red (SMTP, POP3, HTTP, NTTP, ICMP, SNMP). Monitorización de los recursos de equipos hardware (carga del procesador, uso de los discos, logs del sistema) en varios sistemas operativos, incluso Microsoft Windows con los plugins NRPE_NT o NSClient++. Monitorización remota, a través de túneles SSL cifrados o SSH. Diseño simple de plugins, que permiten a los usuarios desarrollar sus propios chequeos de servicios dependiendo de sus necesidades, usando sus herramientas preferidas (Bash, C++, Perl, Ruby, Python, PHP, C#...). Chequeo de servicios paralizados. Posibilidad de definir la jerarquía de la red, permitiendo distinguir entre host caídos y host inaccesibles. Notificaciones a los contactos cuando ocurren problemas en servicios o hosts, así como cuando son resueltos (a través del correo electrónico, buscapersonas, Jabber, SMS, o cualquier método definido por el usuario junto con su correspondiente complemento). 30

31 Posibilidad de definir manejadores de eventos que ejecuten al ocurrir un evento de un servicio o host para resoluciones de problemas proactivas. Rotación automática del archivo de registro. Soporte para implementar hosts de monitores redundantes. Visualización del estado de la red en tiempo real a través de interfaz web, con la posibilidad de generar informes y gráficas de comportamiento de los sistemas monitorizados, y visualización del listado de notificaciones enviadas, historial de problemas, archivos de registros. 31

32 8. DEFINICIÓN OPERACIONAL DE TÉRMINOS 8.1 DIRECCIÓN IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. 8.2 HOST El término Host es usado en informática para referirse a los computadores conectados a la red, que proveen o utilizan servicios a/de ella. Los usuarios deben utilizar hosts para tener acceso a la red. En general, los hosts son computadores mono o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores WWW, etc. Los usuarios que hacen uso de los hosts pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red. De forma general un host es todo equipo informático que posee un IP y que se encuentra interconectado con uno o más equipos. 8.3 RED Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante entre ellas un intercambio de todo tipo de información y de recursos.} En cuanto a los elementos que la conforman, la red está integrada por un nodo o terminal y un medio de transmisión. El nodo o terminal es el que inicia o termina la comunicación, como la computadora, aunque también hay otros dispositivos, como por ejemplo una impresora. Mientras que los medios de transmisión son los 32

33 cables o las ondas electromagnéticas (tecnología inalámbrica, enlaces vía satélite, etc.). También se puede hablar de una subred, que es cuando los nodos están muy distantes y tienen entre sí nodos intermedios, conformando así entre ellos lo que se denomina subred 8.4 ROUTER es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos. Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISPs, se suelen llamar metro routers, o pueden ser utilizados en grandes redes de empresas. Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura. Si bien funcionalmente similares a los enrutadores, los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento. En lugar de conectar ordenadores locales a la red directamente, un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo. 8.5 SWICTH es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. 33

34 Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. Los puentes y conmutadores pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura. 8.6 APACHE Soporte para los lenguajes perl, python, tcl y PHP. Módulos de autenticación: mod_access, mod_auth y mod_digest. Permite la configuración de mensajes de errores personalizados y negociación de contenido. Permite autenticación de base de datos basada en SGBD. Apache es principalmente usado para servir páginas web estáticas y dinámicas en la WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los lenguajes de programación 8.7 LINUX Sistema operativo que posee un núcleo del mismo nombre. El código fuente es abierto, por lo tanto, está disponible para que cualquier persona pueda estudiarlo, usarlo, modificarlo y redistribuirlo. El término Linux se utiliza para describir al sistema operativo tipo Unix que utiliza filosofías y metodologías libres y que está constituido por la combinación del núcleo Linux con las bibliotecas y herramientas del proyecto GNU, además de otros proyectos libres y no libres. El término Linux también hace referencia al kernel que utilizan múltiples sistemas operativos. Es ampliamente popular en el mercado de servidores. 34

35 9. DESARROLLO DE ACTIVIDADES Se planteó el desarrollo de un monitoreo para la red de AST grupo, analizar los dispositivos tales como Switches, routers, servidores Se identificaron diferentes software que realizaran un monitoreo efectivo, que su instalación no requiriera muchos recursos de máquina, existiera buena documentación para realizarlo, no tuviera costo y no requiriera conocimientos muy avanzados para su instalación De acuerdo a lo analisado, se opto por elegir NAGIOS, ya que es un software que no tiene costo para poder ser utilizado, su instalación es a través de paquetes, nos permite un monitoreo en tiempo real, permite mejoras del aplicativo mediante plugins, acepta el modo de alertas a través de correo electrónico y permite el monitoreo en ambientes Windows y Linux 35

36 TABLA 3. Comparación de diferentes sistemas de monitoreo Fuente: Elaboración propia 36

37 PRERREQUISITOS PARA LA INSTALACIÓN DE NAGIOS Servidor con Sistema operativo basado en GNU/Linux, con apache instalado, en nuestro caso tenemos el servidor bajo el sistema operativo Centos gcc glibc glibc-common gd gd-devel ssl-headers En caso de no tener estos últimos paquetes podemos instalarlos fácilmente con el siguiente comando: yum install httpd gcc glibc glibc-common gd gd-devel yum install openssl-devel GRÁFICO 4. Proceso de instalación de librerías Fuente: Elaboración propia 37

38 Toda la instalación y configuración de Nagios se hace a través de modo consola, así que se accede al terminal del servidor Como primer paso se crea el usuario nagios useradd -m Nagios Luego se genera el grupo nagcmd para permitir el envío de comandos desde la consola web y se agrega los usuarios nagios y apache groupadd nagcmd usermod -a -G nagcmd nagios usermod -a -G nagcmd apache Se crea la carpeta donde se descargará nagios mkdir /opt/nagios Se descarga dentro la nueva carpeta: wget Descarga de Nagios Plugins wget tar.gz Se descomprime la carpeta de nagios cd /opt/nagios tar xzf nagios tar.gz cd nagios

39 Se configure y se compila./configure --with-command-group=nagcmd make all make install make install-init make install-config make install-commandmode Con esto nagios queda instalado en /usr/local/nagios Instalación de interfaz Web y Creación de Usuario Admin cd /opt/nagios/nagios make install-webconf htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin service httpd restart 39

40 GRÁFICO 5: Descarga de Nagios Fuente: Elaboración propia En este paso se le pide una contraseña, no olvide la contraseña que especificó ya que la requerirá para ingresar a la interfaz web Instalación y compilación de Nagios Plugins cd /opt/nagios tar xzf nagios-plugins tar.gz cd nagios-plugins Se configura y se compila./configure --with-nagios-user=nagios --with-nagios-group=nagios make make install 40

41 Se verifica el archivo de instalación /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg Debe aparecer lo siguiente: Total Warnings: 0 Total Errors: 0 Se va a permitir que Nagios y apache inicien al iniciar el servidor chkconfig --add nagios chkconfig nagios on chkconfig httpd on Se inicia Nagios service nagios start (solo se digita la primera vez, si se reinicia el servidor, no hay necesidad de volver a ejecutar este comando) La interfaz web quedó instalada en /usr/local/nagios/share/ Para Ingresar al portal del Nagios utilizar en nuestro caso es Utilizar el usuario nagiosadmin y la contraseña que se asignó, El monitoreo mediante NAGIOS se va a ser aplicado en mayor parte a los componentes de hardware de los servidores, se va a monitorear elementos como la carga de la CPU, uso de la memoria ram, espacio disponible en disco, por otro lado se realizará mediante PING un chequeo de los dispositivos de red como los switches y los routers, para conocer si están respondiendo y están activos 41

42 GRAFICO 6. Diagrama de red de AST grupo Fuente: Documentación interna AST grupo 42

43 GRÁFICO 7. Descripción de servidores a monitorear Fuente: Documentación interna AST grupo 43

44 TABLA 8. Equipos que se van a monitorear EQUIPO CANT PING ESPACIO EN DISCO USO DE CPU USO DE RAM UPTIME EXPLORER Servidor 6 X X X X X X Switch 7 X Router 2 X Fuente: Elaboración propia En equipos con sistema operativo Windows se pueden realizar los siguientes monitoreos Uso de Memoria Carga en CPU Uso en Disco Duro Estado en Servicios Carga en memoria ram Ping GRÁFICO 9. Enlace entre nagios y cliente Fuente: 44

45 El monitorear servicios privados o atributos de una máquina con Windows requiere la instalación de un agente. Este agente actúa como un proxy entre el plugin de Nagios que realiza el monitoreo y el servicio actual o atributo de la máquina Windows. Sin instalar un agente en Windows, Nagios no podría monitorear servicios privados o atributos de Windows. Para este proyecto, se instalará el complemento NSClient++ en las máquinas con Windows y se utilizará el plugin check_nt para comunicarnos con el complemento NSClient++. El plugin check_nt ya está instalado en el servidor de Nagios. Nagios viene por defecto con varias opciones configuradas para que la instalación sea más rápida y sin fallas y estas son: Una definición del comando check_nt ha sido agregado al archivo commands.cfg. Esto permite que se utilice el plugin check_nt para monitorear servicios de Windows. Una plantilla de equipo de servidor Windows (llamada windows-server) ha sido creada en el archivo templates.cfg. Esto permite agregar nuevas definiciones de equipos con Windows de una manera simple. Los archivos de configuración anteriormente mencionados pueden ser localizados en el directorio /usr/local/nagios/etc/objects/. La primera vez que se configure Nagios para monitorear una máquina Windows, se necesitará realizar un poco más de trabajo. Edite su archivo de configuración de Nagios principal (main). vi /usr/local/nagios/etc/nagios.cfg 45

46 Quite el caracter asterisco (#) de la siguiente línea de su archivo de configuración principal: #cfg_file=/usr/local/nagios/etc/objects/windows.cfg GRÁFICO 10. Configuración nagios.cfg Fuente: Elaboración propia 46

47 Con esta instrucción se le indicó a Nagios que vea el archivo /usr/local/nagios/etc/objects/windows.cfg para buscar definiciones adicionales de objetos. En el archivo Windows.cfg es donde se agregan las definiciones de equipos y servicios Windows. Este archivo de configuración ya contiene algunos ejemplos de definiciones de equipos, grupos de equipos (hostgroups) y servicios. Para la primera máquina Windows, simplemente se modifica las definiciones de equipo y servicio en ese archivo, no hay necesidad de crear nuevos, solo se copia, se pega y se modifica. Antes de monitorear servicios privados y atributos de las máquinas con Windows, se necesita instalar un agente a estas máquinas. Se recomienda utilizar el complemento NSClient++ Se descarga la última versión estable del complemento NSClient++ desde Se descomprime los archivos descargados en un nuevo directorio C:\NSClient++ Se abre un command prompt (inicio/ejecutar/cmd) y se ubica en el directorio C:\NSClient++ Se instala el servicio NSClient++ con el siguiente comando: nsclient++ /install 47

48 Se edita el archivo NSC.INI (localizado en el directorio C:\NSClient++) y se realiza los siguientes cambios: Se decomenta todos los modulos que aparecen listados en la sección [modules], excepto CheckWMI.dll y RemoteConfiguration.dll GRÁFICO 11. Modificación de archivo NSC.ini Fuente: Elaboración propia Opcional, si se desea una contraseña para los clientes, se cambia la opción 'password' en la sección [Settings]. 48

49 GRÁFICO 12. Asignación de contraseña archivo NSC.ini Fuente: Elaboración propia Se descomenta la opción 'allowed_hosts' en la sección [Settings]. Se agrega la dirección IP del servidor de Nagios en esta línea o se deja en blanco para permitir a todos los equipos conectarse. 49

50 GRÁFICO 13. Edición de allowed host Fuente: Elaboración propia La opción 'port' en la sección [NSClient] debe estar descomentada y asignada a '12489' (el puerto por defecto). Se inicia el servicio de NSClient++ con el siguiente comando: nsclient++ /start El servidor Windows ahora puede ser agregado a la configuracion de Nagios para su monitoreo... Ahora se va a definir objetos en los archivos de configuración de Nagios para monitorear la nueva máquina de Windows en Nagios. 50

51 Se abre el archivo windows.cfg para editarlo. vi /usr/local/nagios/etc/objects/windows.cfg Se agrega una definición nueva de equipo para la máquina Windows que se desea monitorear. define host { use windows-server; host_name winserver; alias servidores windows; address ; } GRÁFICO 14. Definiciones de host Fuente: Elaboración propia 51

52 Se agrega la siguiente definición de servicio para monitorear la version del complemento NSClient++ que se esta ejecutando en el servidor Windows. Esto es útil cuando llega el tiempo de actualizar en los servidores Windows una nueva versión del complemento, y se podrá decir cual de las máquinas Windows necesitan que se actualice a la última version de NSClient++. define service { use generic-service host_name winserver service_description NSClient++ Version check_command check_nt!clientversion } Se Agrega la siguiente definición de servicio para monitorear el tiempo de actividad del servidor Windows. define service { use generic-service host_name winserver service_description Uptime check_command check_nt!uptime } 52

53 GRÁFICO 15. Definiciones de host encendido Fuente: Elaboración propia Se Agrega la siguiente definición de servicio para monitorear el uso de CPU en el servidor Windows y generar una alerta CRITICA si en 5 minutos la carga de CPU es de 90% o más o una alerta PRECAUCIÓN (WARNING) si en 5 minutos la carga es de 80% o más. define service { use generic-service host_name winserver 53

54 service_description CPU Load check_command check_nt!cpuload!-l 5,80,90 } GRÁFICO 16. Definiciones de carga de CPU Fuente: Elaboración propia Se agrega la siguiente definición de servicio para monitorear el uso de memoria del servidor Windows y generar una alerta CRITICA si el uso de memoria es de 90% o más y una alerta de PRECAUCIÓN (WARNING) si el uso de memoria es de 80% o más. define service { use generic-service host_name winserver service_description Memory Usage check_command check_nt!memuse!-w 80 -c 90 } 54

55 GRÁFICO 17. Definiciones de uso de memoria RAM Fuente: Elaboración propia Se agrega la siguiente definición de servicio para monitorear el uso en el disco C:\ del servidor Windows y generar una alerta CRITICA si el uso en disco es de 90% o más y una alerta de PRECAUCIÓN (WARNING) si el uso en disco es de 80% o más. define service { use generic-service host_name winserver service_description C:\ Drive Space check_command check_nt!useddiskspace!-l c -w 80 -c 90 } 55

56 GRÁFICO 18. Definiciones de capacidad de disco duro Fuente: Elaboración propia Se Agrega la siguiente definición de servicio para monitorear el proceso Explorer.exe de una máquina Windows y generar una alerta CRITICA si el proceso no se está ejecutando. define service { use generic-service host_name winserver service_description Explorer check_command check_nt!procstate!-d SHOWALL -l Explorer.exe } 56

57 GRÁFICO 19. Definiciones monitorear Explorer Fuente: Elaboración propia Se graba el archivo de configuración. Como se especificó una contraseña en el archivo de configuración de NSClient++ para una máquina Windows, entonces se necesita modificar la definición del comando check_nt para incluir la contraseña. Se abre el archivo commands.cfg para editarlo. vi /usr/local/nagios/etc/commands.cfg Se cambia la definición del comando check_nt para incluir el argumento "-s <PASSWORD>" (donde PASSWORD es la contraseña que se especifico en la máquina Windows) así: define command { command_name check_nt command_line $USER1$/check_nt H $HOSTADDRESS$ -p s pasa.123 -v $ARG1$ $ARG2$ } 57

58 Grabe el archivo. Ya se terminó de modificar la configuración de Nagios, por lo cual se necesita verificar sus archivos de configuración y reiniciar Nagios. Si el proceso de verificación produce un error, arregle los archivos de configuración antes de continuar. Hay que asegurarse de no reiniciar Nagios hasta que el proceso de verificación se complete sin errores! Se accede a la página principal de nagios y se puede obserar todo el monitoreo de la red, En la grafica siguiente se ve que todos los sevicios están en estado Ok de color verde, excepto un servidor que se encuentra fuera de servicio, por eso lo marca de color rojo y con una alerta de critical GRÁFICO 20. Estado de servidores en Nagios Fuente: Elaboración propia 58

59 Otro menú que se puede explorar es el estado de los servicios en Nagios, y hacer un chequeo más rápido acerca de la salud de la red, con este menú se visualiza si todos los equipos que se están monitoreando están recibiendo conexion GRÁFICO 21. Estado de servicios en Nagios Fuente: Elaboración propia Nagios puede mostrar de manera gráfica el estado de los host, inclusive se le puede adicionar mapas con coordenadas para una buena visualización de estos, en el menú de mapas puede ver si un host está encendido o no y si está activa la conexión entre nagios y el equipo monitoreado 59

60 GRÁFICO 22. Mapas de los host en Nagios Fuente: Elaboración propia De Manera mucho más intuitiva y simple se puede ver en tiempo real diferentes servicios, se puede analizar que hay momentos en el cual el equipo que se está monitoreando ha dejado de hacer ping, quiere decir que se ha desconectado de la red por algún otivo, y en otras ocasiones se ve que se demora mucho tiempo el envío y recepción de paquetes. Puede ser consecuencia de congestión en la red GRÁFICO 23. Indicador del servicio PING Fuente: Elaboración propia 60

61 También se grafica el uso del procesador, se puede apreciar que es relativamente bajo en el servidor analizado GRÁFICO 24. Indicador del servicio de carga de CPU Fuente: Elaboración propia Acá se grafica el uso de la memoria RAM, cabe destacar que las gráficas se pueden generar diariamente, semanalmente, mensualmente o anualmente, dependiendo de lo que desee consultar GRÁFICO 25. Indicador del servicio de uso de memoria RAM Fuente: Elaboración propia 61

62 Este indicador es uno de los mas importantes, así se puede tener un control de cuanto es el incremento en una determinada cantidad de tiempo del disco duro y conocer cuando se llenará el disco GRÁFICO 26. Indicador del servicio de tamaño ocupado en disco Fuente: Elaboración propia 62

63 10. CRONOGRAMA DE ACTIVIDADES 63

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Mención Redes de Computadoras Taller Monitoreo de Redes

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Controle en tiempo real el monitoreo de todos los equipos y servicios de su red, Con la mayor eficacia y anticipación

Controle en tiempo real el monitoreo de todos los equipos y servicios de su red, Con la mayor eficacia y anticipación Controle en tiempo real el monitoreo de todos los equipos y servicios de su red, Con la mayor eficacia y anticipación Autodiscovery Monitoreo continuo Interfaz Web Open Monitor es una solución de software

Más detalles

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor de Email Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor de Email

Más detalles

Oprima el enlace "Hosts" hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto.

Oprima el enlace Hosts hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto. Instalación y configuración de Nagios ---------------------------------------------- Notas: ------ * Los comandos precedidos por "$" implican que debe ejecutar el comando como usuario genérico - no como

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Monitoreo Nagios y Opmanager

Monitoreo Nagios y Opmanager MONITOREO DE RECURSOS POR BRENDA MARCELA TOVAR OSCAR ECHEVERRY SEBASTIAN VALENCIA WILDER CALDERON INSTRUCTOR: Camilo Zapata FICHA : 230490 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Especificaciones de Software

Especificaciones de Software Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles