JNETMON: MÓDULO DE MONITORIZACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "JNETMON: MÓDULO DE MONITORIZACIÓN"

Transcripción

1

2 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA JNETMON: MÓDULO DE MONITORIZACIÓN AUTOR: DIRECTOR: ÁLEX MUÑOZ LEDESMA DAVID CONTRERAS BÁRCENA MADRID, Septiembre 2006

3 JNETMON: MÓDULO DE MONITORIZACIÓN Autor: Muñoz Ledesma, Álex. Director: Contreras Bárcena, David. Entidad Colaboradora: ICAI Universidad Pontificia de Comillas. RESUMEN DEL PROYECTO Cada día es mayor la importancia de las redes de ordenadores en las empresas, ya que sus empleados ven fundamental el uso de las mismas para el desarrollo de su trabajo de manera eficiente y rápida. Debido a esto las empresas cada día invierten más dinero en mejorar las comunicaciones de la empresa y por ello se vuelve fundamental el hecho de gestionar las redes de ordenadores para optimizar su funcionamiento. Para gestionar una red en la que conviven muchos elementos como son las diferentes topologías de red, gran cantidad de protocolos de comunicación, gran cantidad de conexiones físicas y diversidad de componentes, se hace imprescindible el uso de herramientas de gestión entre las cuales está las herramientas de monitorización y los gestores de red. El proyecto JNetMon: Módulo de monitorización consiste en desarrollar un módulo de monitorización y un módulo de gestión de una red local para poder realizar con la misma aplicación JNetMon, las funciones de monitorización y de gestión, obteniendo así una herramienta completa de gestión. El módulo de monitorización permite presentar de manera gráfica estadísticas del tráfico de la red como la lista de hosts que son origen y destino del tráfico, los protocolos que están siendo usados, De esta manera el administrador sabe en todo momento lo que esta sucediendo en la red y podrá tomar medidas si lo considerase necesario. El módulo de gestión permite realizar consultas SNMP sobre las variables de gestión MIB de un dispositivo conectado a una red ip, proporcionando al administrador - 2 -

4 información fundamental para la gestión del dispositivo, como el nombre de la máquina, las configuraciones de sus tarjetas de red, Estos dos módulos posteriormente se integrarán con el otro proyecto JNetMon: Módulo de captura para obtener la herramienta JNetMon, que es una aplicación modular y ampliable, que integra en la misma herramienta el módulo de captura, el módulo de monitorización y el modulo de gestión, teniendo así una herramienta que realiza todas las funciones básicas de la gestión de redes y es fácilmente ampliable mediante módulos que el usuario añade de manera fácil y sencilla

5 JNETMON: MÓDULO DE MONITORIZACIÓN Author: Muñoz Ledesma, Álex. Director: Contreras Bárcena, David. Collaborating Entity: ICAI Universidad Pontificia de Comillas. ABSTRACT Every day the importance computer networks in the companies is greater, since their employees see fundamental the use of the same ones for the development of their work of efficient and fast way. Due to this, every day, the companies invest more money to improve company s communications and for that reason the fact to manage the networks of computers becomes fundamental to optimize its operation. In order to manage a network where many elements coexist such as, different network topologies, great number of communication protocols, diversity of physical connections and diversity of components, is essential to use management tools like Network monitors and network managers. This project consists of developing a network monitor and a network manager to manage with the same application JNetMon, a local network. The network monitor module allows to display on graphical way statistics of network traffic, like the list of hosts, the protocols that are being used, Due to this the administrator knows what is happening in the network and will be able at any moment to take measures if necessary

6 The network manager module allows to make SNMP queries on MIB variables of a device connected to a network IP, providing to the administrator fundamental data for managing the device, like the name of the machine, the network cards configuration, These two modules will be integrated later with JNetMon: Módulo de captura, to complete JNetMon, which is a modular and expandable application, that integrates in the same tool the capture module, the network monitor module and the network manager module, having therefore a utility that makes all the basic functions of network management and is easily expandable because the user can add modules in a easy and simple way

7 ÍNDICE RESUMEN DEL PROYECTO 2 ABSTRACT 4 1. INTRODUCCIÓN 8 2. OBJETIVOS DEL PROYECTO ESTADO DEL ARTE METODOLOGÍA MODELO DE DOMINIO CASOS DE USO DIAGRAMAS DE CLASES DIAGRAMAS DE SECUENCIA CONCLUSIÓN 107 BIBLIOGRAFÍA 111 APÉNDICES: A. GLOSARIO DE TÉRMINOS 115 B. MANUAL DE USUARIO

8 - 7 -

9 1 INTRODUCCIÓN - 8 -

10 INTRODUCCIÓN Cada día es mayor la importancia de las redes de ordenadores en las empresas, ya que sus empleados ven fundamental el uso de las mismas para el desarrollo de su trabajo de manera eficiente y rápida. Debido a esto las empresas cada día invierten más dinero en mejorar las comunicaciones de la empresa y por ello se vuelve fundamental el hecho de gestionar las redes de ordenadores para optimizar su funcionamiento. Para gestionar una red en la que conviven muchos elementos como son las diferentes topologías de red, gran cantidad de protocolos de comunicación, gran cantidad de conexiones físicas y diversidad de componentes, se hace imprescindible el uso de herramientas de gestión entre las cuales está las herramientas de monitorización y las herramientas de gestión de redes. Los monitores de red, se encargan de presentar en tiempo real estadísticas del tráfico de la red, permitiendo al usuario tomar las medidas necesarias si surgiese algún problema con el tráfico de la red, como puede ser una excesiva carga en la misma. Los gestores permiten al usuario hacer consultas mediante el protocolo de gestión SNMP, sobre las variables de gestión de las maquinas de la red, permitiendo por ejemplo, ver el número de interfaces de red que tiene una máquina

11 Este proyecto consiste en desarrollar un módulo de monitorización y un módulo de gestión de una red local en la misma herramienta permitiendo hacer funciones de monitorización y de gestión con la misma herramienta. Estos dos módulos posteriormente se integrarán en la herramienta JNetMon, que es una aplicación modular y ampliable, que integra en la misma herramienta el módulo de captura, el módulo de monitorización y el modulo de gestión, teniendo así una herramienta de gestión completa y fácilmente ampliable con nueva funcionalidad añadida mediante módulos

12 - 11 -

13 2 OBJETIVOS

14 OBJETIVOS DEL PROYECTO El Proyecto Fin de Carrera persigue los siguientes objetivos: Objetivos del monitor: 1. Total compatibilidad con el módulo de captura y el módulo de gestión. El módulo del monitor de red va a estar completamente integrado con los demás módulos de la herramienta, que son el módulo del gestor de red, el módulo de captura, y todos los demás módulos que puedan añadirse en un futuro. 2. Permite obtener estadísticas del tráfico de la red en tiempo real mediante representaciones en forma de gráfico o en forma de tabla. La herramienta de monitorización de la red permite ver estadísticas en tiempo real de lo que está sucediendo en nuestra red. Estas estadísticas se representan en forma de tabla o en forma de gráfico, siendo gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales los tipos de gráficos seleccionables

15 Los tipos de estadísticas que se muestran son los siguientes: Hosts: permite ver al usuario las estaciones con las que se está comunicando nuestra estación y el tráfico generado por cada una de las estaciones que están comunicándose con nuestra estación. Por defecto está seleccionado todo el tráfico a nivel IP, tanto el de entrada como el de salida a nuestra estación, pero el usuario puedo filtrar este tráfico por tráfico de entrada o tráfico de salida a nuestra estación y también puede seleccionar en vez de el tráfico a nivel IP, el tráfico que se está generando a nivel MAC o nivel de enlace. Matriz: nos representa el tráfico que se está generando por pares de estaciones, el tráfico que se genera cuando nuestra estación se comunica con otra estación. Se puede seleccionar entre ver el tráfico a nivel IP o el tráfico a nivel de enlace. Protocolos: se muestran estadísticas de los protocolos que están siendo utilizados en las comunicaciones entre las estaciones de la red. Estadísticas generales: se muestran estadísticas generales de la captura como son el número de paquetes, el número de bytes enviados, tamaño medio de los paquetes, parámetros de utilización de la red, 3. Permite la ordenación de tablas según el parámetro del tráfico deseado. Todas las tablas que se muestran cuando se representan las diferentes estadísticas, se pueden ordenar en orden ascendente o descendente por la columna que el usuario considere más adecuada

16 4. Permite ver la semántica del tráfico. Con las estadísticas que se muestran en el monitor, se permite ver la semántica del tráfico, es decir, que estaciones son las originadoras del tráfico y que estaciones son las destinatarias de ese tráfico. 5. Permite ver el volumen de tráfico de la red. El monitor nos permite ver el tráfico que se está generando en tamaño en bytes, esto puede ser muy útil a la hora de ver la carga que está teniendo nuestra red y tomar las medidas adecuadas si considerásemos que ese tráfico es excesivo. También nos permite ver el grado de utilización de los diferentes protocolos en nuestra red local. 6. Función agenda. A veces es difícil de recordar a quién pertenece una dirección IP o una dirección MAC de las que se muestran cuando se representan las estadísticas por el monitor. La función agenda nos permite tener una agenda de direcciones IP y direcciones MAC a la que les asociamos un nombre para que el programa cuando este mostrando las direcciones IP o las direcciones MAC de la agenda se haga la traducción automática de las mismas y en vez de la dirección ip o mac, se muestre el nombre asociado, y de esta forma el usuario de la herramienta de monitorización pueda ver que esa dirección conocida y que él sabe quién es porque a introducido su alias previamente en la agenda

17 7. Compatible con los dos principales sistemas operativos WINDOWS y LINUX. El monitor al estar programado en lenguaje JAVA es compatible tanto en el sistema operativo WINDOWS como en el sistema operativo LINUX. Objetivos del gestor: 1. Realizar consultas sencillas a variables MIB a cualquier estación de la red usando el protocolo SNMP. El gestor permite realizar consultas de lectura o de escritura de las variables de gestión MIB. Se puede seleccionar la estación de la tabla de autodescubrimiento o realizar una consulta a otra estación fuera de la red local. 2. Autodescubrimiento de la red. El gestor permite descubrir todas las estaciones conectadas a la red local. Estas estaciones se representan en forma de tabla. Posteriormente se permite añadir a esta lista estaciones, borrar estaciones de la misma y realizar consultas SNMP de las mismas a sus variables MIB. 3. Cargar un archivo MIB. Una de las funciones del gestor es la de cargar un archivo MIB en forma de árbol jerárquico y de esta manera que el usuario vea las variables MIB de forma sencilla y pueda seleccionar las variables que crea conveniente para realizar la consulta de lectura o de escritura

18 4. Función agenda. Al igual que en el monitor, la función de la agenda permite guardar nombres asociados a direcciones IP, que luego serán remplazados en el listado de estaciones que muestre el gestor y de esta manera el usuario sepa con facilidad a quién es esa máquina conectada a la red. 5. Compatible con los dos principales sistemas operativos WINDOWS y LINUX. El gestor al estar programado en lenguaje JAVA es compatible tanto en el sistema operativo WINDOWS como en el sistema operativo LINUX

19 - 18 -

20 3 ESTADO DEL ARTE

21 ESTADO DEL ARTE Monitor de red, Sniffer Portable: Soporta prácticamente todas las topologías de Redes de Área Local (LAN) y las Redes de Área Ancha (WAN),desde Ethernet 10/100 a las últimas tecnologías de Modo de Transferencia Asíncrona (ATM) de gran velocidad y los backbones Gigabit. Soporta Ethernet a Half Duplex y Full Duplex, Token Ring, FDDI, WAN T1, HSSI, Paquetes sobre SONET, ATM, Gigabit Ethernet, y redes inalámbricas LAN a y b. Cuenta con una interfaz de usuario fácil de utilizar que se puede emplear en varias topologías para proporcionar una rápida captura de datos y presentación de informes. Proporciona un mapa del tráfico y una matriz de los usuarios que más tráfico generan en la red. Muestra la tabla de hosts para identificar de manera inmediata los usuarios que utilizan más ancho de banda. Muestra información sobre la distribución de los protocolos en uso, las aplicaciones que funcionan con el Protocolo de Internet (Internet Protocol, IP), y los procesos que utilizan de transporte con Internetwork Packet Exchange (IPX)

22 Una planificación precisa de la red. Monitoriza y muestra el uso de la red a lo largo del tiempo. Hace posible el seguimiento del uso diario de la red para planificar de manera efectiva su cambio y crecimiento. Proporciona informes estadísticos globales, como el tráfico, los errores, la distribución del tamaño en el segmento, así como su información detallada sobre su uso. Incluye informes sobre alarmas información y calendario de las alarmas. Las principales desventajas de Sniffer Portable son: Es una herramienta de pago, y por lo tanto requiere la compra de licencias para su uso. Es una herramienta que sólo puede usarse bajo la plataforma Windows siendo no compatible con la cada día más demandada Linux

23 Gestor de red, HP OPENVIEW: Autodescubrimiento de la red, la cual es mostrada de manera visual. Opción de representar visualmente una nueva red creada por el usuario. Puede cargar ficheros MIB. Permite visualizar fácilmente la jerarquía de variables MIB. Permite realizar consultas SNMP de escritura y lectura de las variables MIB de una máquina. Permite el uso de traps para la notificación de alarmas. Se puede usar tanto en el sistema operativo Windows como en Linux. Soporta gran cantidad de topologías de red. La principal desventaja del gestor es que es una herramienta de pago que requiere la adquisición de licencias para su uso

24 - 23 -

25 4 METODOLOGÍA

26 METODOLOGÍA Debido a que es un proyecto de desarrollo de software mediante programación se ve imprescindible el uso de la metodología de desarrollo UML. UML es una técnica para la especificación sistemas que mediante el uso de diagramas consigue mostrarnos un sistema en todas sus fases. En el modelado de este proyecto se van a usar los siguientes diagramas de la metodología UML: Modelo de dominio. Casos de uso. Diagramas de clase. Diagramas de secuencia. Modelo de dominio: Consisten en uno o más diagramas de clase UML que muestran los conceptos básicos del dominio del problema, sus propiedades más importantes, las relaciones importantes entre dichos conceptos. Casos de uso:

27 A través del modelado de casos de uso, los actores externos que tienen interés en el sistema son modelados con la funcionalidad que ellos requieren del sistema (los casos de uso). Los actores y los casos de uso son modelados con relaciones y tienen asociaciones entre ellos o éstas son divididas en jerarquías. Los actores y casos de uso son descritos en un diagrama use-case. Cada use-case es descrito en texto y especifica los requerimientos del cliente: lo que él (o ella) espera del sistema sin considerar. Diagramas de clases: El Diagrama de Clase es el diagrama principal de diseño y análisis para un sistema. En él, la estructura de clases del sistema se especifica, con relaciones entre clases y estructuras de herencia. Durante el análisis del sistema, el diagrama se desarrolla buscando una solución ideal. Durante el diseño, se usa el mismo diagrama, y se modifica para satisfacer los detalles de las implementaciones Diagramas de secuencia: El Diagrama de Secuencia es uno de los diagramas más efectivos para modelar interacción entre objetos en un sistema. Un diagrama de secuencia se modela para cada caso de uso. Mientras que el diagrama de caso de uso permite el modelado de una vista 'business' del escenario, el diagrama de secuencia contiene detalles de implementación del escenario,

28 incluyendo los objetos y clases que se usan para implementar el escenario, y mensajes pasados entre los objetos. Posteriormente se lleva a cabo la etapa de Implementación del sistema, en la cual ase desarrolla el código fuente del que se compone la aplicación. Durante esta fase se realizan pruebas unitarias para comprobar que cada módulo de software funciona correctamente. Al término de esta fase se llevará a cabo la fase de pruebas en las que se prueba que el funcionamiento global de la aplicación es correcto

29 - 28 -

30 5 MODELO DE DOMINIO

31 MODELO DE DOMINIO DEL MÓDULO DE MONITORIZACIÓN

32 MODELO DE DOMINIO DEL MÓDULO AGENDA

33 MODELO DE DOMINIO DEL MÓDULO GESTOR

34 - 33 -

35 6 CASOS DE USO

36 CASOS DE USO DEL MÓDULO DE MONITORIZACIÓN

37 Nombre Guardar tabla o gráfico Actor primario Usuario Actores secundarios - Precondiciones Trigger El sistema ha representado en forma de tabla o de gráfico una captura de datos, bien iniciada por el usuario o bien se ha cargado un archivo de captura anterior Iniciado por el usuario Escenario primario 1. El sistema guarda la tabla o el gráfico actual en un archivo de imagen. Extensiones Descripción de datos

38 Nombre Imprimir tabla o gráfico Actor primario Usuario Actores secundarios - Precondiciones Trigger El sistema ha representado en forma de tabla o de gráfico una captura de datos, bien iniciada por el usuario o bien se ha cargado un archivo de captura anterior Iniciado por el usuario Escenario primario 1. El sistema manda a la impresora la orden de imprimir la tabla o el gráfico actual. Extensiones Descripción de datos

39 Nombre Crear tabla de hosts Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de hosts. 2. El sistema representa los datos capturados en forma de tabla de hosts ordenados descendentemente por número de paquetes. Extensiones Descripción de datos Tabla de hosts En cada fila de la tabla de hosts se muestra la siguiente información: dirección de la estación, información sobre los paquetes e información sobre el número de bytes

40 Nombre Crear gráfico de hosts Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea. 2. El sistema representa los datos capturados en forma de gráfico de hosts. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de hosts Se muestra por orden las estaciones que más tráfico han generado teniendo en cuenta el número de paquetes

41 Nombre Crear tabla de matriz de estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de matriz de estaciones. 2. El sistema representa los datos capturados en forma de tabla de matriz de estaciones. Extensiones Descripción de datos Tabla de matriz de estaciones En cada fila de la tabla de hosts se muestra la siguiente información: dirección de la pareja de estaciones, información sobre los paquetes e información sobre el número de bytes

42 Nombre Crear gráfico de matriz de estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea para representar la matriz de estaciones. 2. El sistema representa los datos capturados en forma de gráfico de matriz de estaciones. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de matriz de estaciones Se muestra por orden las parejas de estaciones que más tráfico han generado teniendo en cuenta el número de paquetes

43 Nombre Crear tabla de protocolos Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de protocolos. 2. El sistema representa los datos capturados en forma de tabla de protocolos. Extensiones Descripción de datos Tabla de protocolos En cada fila de la tabla de protocolos se muestra la siguiente información: nombre del protocolo, información sobre los paquetes e información sobre el número de bytes

44 Nombre Crear gráfico de protocolos Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea para representar la información de los protocolos. 2. El sistema representa los datos capturados en forma de gráfico de protocolos. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de protocolos Se muestra por orden los protocolos más utilizados

45 Nombre Crear tabla de estadísticas Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación en forma de tabla de estadísticas generales de captura. 2. El sistema representa los datos capturados en forma de tabla de estadísticas generales. Extensiones Descripción de datos Tabla de estadísticas En la tabla de estadísticas se muestra la siguiente información: tiempo de comienzo de la captura, tiempo de finalización, información sobre los bytes, información sobre los protocolos, información sobre la utilización de la red

46 CASOS DE USO DEL MÓDULO DE AGENDA

47 Nombre Editar agenda de direcciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario rellena con nueva información la agenda de direcciones. 2. El sistema guarda los nuevos datos de la agenda de direcciones. Extensiones 2a. El usuario cancela la operación. Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

48 Nombre Añadir estación a la agenda de direcciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona una estación de la tabla de hosts. 2. El usuario introduce el nombre por el cual se intercambiará esa dirección. 3. El sistema añade la nueva línea a la agenda de direcciones. Extensiones 1a. El usuario selecciona una estación de la lista de red. 1. Vamos al punto 2. Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

49 Nombre Editar agenda de direcciones. Actor primario Aplicación Actores secundarios - Precondiciones Trigger Cada vez que encuentra una coincidencia de dirección capturada con dirección perteneciente a la agenda. Escenario primario 1. El sistema comprueba las direcciones capturadas con las direcciones pertenecientes a la agenda. 2. El sistema reemplaza la dirección ip o mac capturada por el nombre asociado a esa dirección en la agenda de direcciones. Extensiones Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

50 CASOS DE USO DEL MÓDULO DE GESTIÓN

51 Nombre Mostrar detalles de una variable MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona la variable MIB de la que desea ver los detalles. 2. El sistema muestra la información de la variable MIB. Extensiones Descripción de datos

52 Nombre Realizar consulta get de una o más variables MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El sistema usuario selecciona la variable o variables MIB de las que desea realizar la consulta get. 3. El sistema representa la información de la consulta. Extensiones Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

53 Nombre Realizar consulta set de una variable MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El usuario selecciona la variable MIB sobre la que desea modificar su valor actual. 3. El usuario establece el nuevo valor de la variable MIB e inicia la consulta set para modificar su valor actual. 4. El sistema modifica el valor de la variable MIB de la estación gestionada. Extensiones 2a. La variable seleccionada tiene permiso de sólo lectura por lo que no se permite hacer una operación set para modificar su valor. 3. La operación termina dando un aviso de permiso de sólo lectura. Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

54 Nombre Cargar MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona el archivo en formato ASN que desea cargar en el programa. 2. El sistema traduce el formato ASN a formato de variables MIB en forma de árbol jerárquico. Extensiones Descripción de datos

55 Nombre Autodescubrir estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El sistema muestra las estaciones de la red que ha descubierto. Extensiones 2a. La variable seleccionada tiene permiso de sólo lectura por lo que no se permite hacer una operación set para modificar su valor. 3. La operación termina dando un aviso de permiso de sólo lectura. Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

56 Nombre Añadir estación a la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario introduce la dirección ip de la estación que se desea añadir a la lista de red. 2. El sistema añade la estación a la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

57 Nombre Añadir estaciones desde la agenda Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El sistema añade las estaciones de la agenda a la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

58 Nombre Eliminar estación de la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona de la lista de red la estación que desea eliminar. 2. El sistema añade elimina la estación de la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

59 Nombre Borrar todas las estaciones de la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El sistema elimina todas las estaciones de la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente: índice de contenido ethernet conexión ethernet La característica ethernet integrada de la impresora permite conectar la impresora directamente a una red ethernet sin tener que utilizar un servidor de impresión

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Guía Rápida Programs & Portfolio

Guía Rápida Programs & Portfolio Guía Rápida Programs & Portfolio Tabla de contenidos Tabla de contenidos... 2 1. Mi perfil, tutoriales y ayuda contextual... 3 2. Crear proyectos... 6 3. Crear usuarios y asignar a proyectos y tareas...

Más detalles

Sistema de monitoreo de redes Iptraf Politécnico Internacional

Sistema de monitoreo de redes Iptraf Politécnico Internacional Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z

Más detalles

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es Cámara IP Gestión centralizada Aplicación Cliente (IPCMonitor) Septiembre, 2012 Versión 1.7 Manual de Usuario 1 ofertasmultimedia.es Contenido 1. Introducción... 2 2. Requisitos del Equipo... 3 3. Instalación...

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

SOFTWARE DE LA CARPETA FAMILIAR

SOFTWARE DE LA CARPETA FAMILIAR SOFTWARE DE LA CARPETA FAMILIAR MANUAL DEL USUARIO DE LA HERRAMIENTA INFORMATICA S CF Manual detallado sobre el manejo y configuración del Software de la Carpeta Familiar, desde la configuración hasta

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de

Más detalles

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR

Más detalles

ADVISOR MODELO DE DESARROLLO

ADVISOR MODELO DE DESARROLLO ADVISOR MODELO DE DESARROLLO 1 1 INDICE 1 ÍNDICE... 2 2 ENTORNO... 3 3 AREA DE TRABAJO DE LA APLICACION... 3 4 BARRA DE ESTADO... 4 5 BARRA DE HERRAMIENTAS DE MENU... 4 6 MENU CONTEXTUAL... 6 7 MENU DE

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE SOCIEDADES 2012 INTRODUCCIÓN... 3 Requisitos mínimos... 3 Comprobaciones

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

La Administración de Proyectos

La Administración de Proyectos La Administración de Proyectos La administración de proyectos es el proceso de planear, organizar y administrar tareas y recursos para alcanzar un objetivo concreto, generalmente con delimitaciones de

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

elearning Latin America www.elearning-la.com - info@elearning-la.com Tel. Arg.: 54-261-4527766 - Tel. Chile: 56-2-2037700 - Fax Chile: 56-2-2037711

elearning Latin America www.elearning-la.com - info@elearning-la.com Tel. Arg.: 54-261-4527766 - Tel. Chile: 56-2-2037700 - Fax Chile: 56-2-2037711 OFIMÁTICA (Windows XP, Office 2007...) Módulo 1: Conceptos Informáticos Básicos UNIDAD 1: Tecnologías de la Información y Comunicación 1.1 Conceptos generales 1.2 Las TIC y sus aplicaciones comerciales

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

CAPITULO 3 PLANIFICACIÓN DE RED

CAPITULO 3 PLANIFICACIÓN DE RED CAPITULO 3 PLANIFICACIÓN DE RED 3.1. INTRODUCCION En el presente capitulo se desarrollara el diseño del sistema GEPON; direccionamiento IP, selección de los materiales necesarios tanto en fibra como en

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

Pasos para utilizar el Monitor de Red

Pasos para utilizar el Monitor de Red Monitor de red 1 Pasos para utilizar el Monitor de Red Descripción e instalación del Monitor de Red de Microsoft Utilización del monitor para capturar paquetes Utilización de filtros 2 Monitor de Red Presentación

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

5.2 Plataforma de Desarrollo Para la Interfaz de Usuario

5.2 Plataforma de Desarrollo Para la Interfaz de Usuario 5.1 Introducción Para la comunicación entre SATEDU y su estación terrena se necesita ajustar ciertos parámetros de comunicación de la Tarjeta de Comunicaciones como la tasa de transmisión, el número de

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario.

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario. OpenIRS DOCENTIA Manual de Usuario. Versión 3.0.4 Diciembre 2013 Vicerrectorado de Evaluación de la Calidad 1 Contenido 1. INTRODUCCIÓN... 4 2. INSTALACIÓN DEL MÓDULO... 6 2.1. Requisitos Previos... 6

Más detalles

Manual de usuario gdmss-plus

Manual de usuario gdmss-plus Manual de usuario gdmss-plus 1 ASPECTOS GENERALES... 3 1.1 INTRODUCCIÓN GENERAL... 3 1.2 CARACTERÍSTICAS PRINCIPALES... 3 1.3 ENTORNO... 3 2 INSTRUCCIONES DEL SOFTWARE... 4 2.1 BÚSQUEDA E INSTALACIÓN...

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Redes de área local Aplicaciones y Servicios Linux Servidores de impresión

Redes de área local Aplicaciones y Servicios Linux Servidores de impresión MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Herramienta CASE (Bouml)

Herramienta CASE (Bouml) Herramienta CASE (Bouml) Ingeniería de la Programación Práctica 6 1 Contenido La presentación es una traducción, con alguna pequeña aportación, del tutorial sobre Bouml que puede encontrarse en inglés

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Mi Mensa-Red edición e-mail

Mi Mensa-Red edición e-mail Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición e-mail Manual de usuario España, Julio de 2007 Mi Mensa-Red edición email (Outlook2002 ) v2.doc 1/19 Bienvenido a la ayuda de Mi Mensa-Red edición

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México Licencia La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México S. A de C.V., Está protegida por derechos de autor y / u otras leyes aplicables. Cualquier uso diferente a

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

JGCBusing Manual de Usuario v1.0

JGCBusing Manual de Usuario v1.0 JGCBusing Manual de Usuario v1.0 Agosto 2012 Tabla de Contenido 1. Introducción... 3 2. JGCBusing. Herramienta Web... 4 2.1. Descripción... 4 2.2. Creación de una configuración desde cero... 8 2.3. Generación

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 INDICE 1- INSTALACION... 4 2- INICIAR RECORDING MANAGER... 7 3- MENUS Y BARRA DE HERRAMIENTAS...

Más detalles

Arranque de la aplicación

Arranque de la aplicación Arranque de la aplicación Acceso autorizado Al ejecutar la aplicación se solicita un nombre de usuario y una clave de acceso. Esto garantiza el acceso a la información de las personas autorizadas. Usuarios

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora - 1 - Contenido 1 Introducción... 3 2 Instalación y configuración... 4 3 Funcionalidad del estado de la impresora KIP... 6 4 Uso del

Más detalles

805 Photo Printer. Guía del controlador de la impresora

805 Photo Printer. Guía del controlador de la impresora 805 Photo Printer Guía del de la impresora Contenido Guía del de la impresora Acerca del de la impresora Funciones del de la impresora Acerca de la guía en línea Asistencia o información adicional Requisitos

Más detalles

Queen Alarm Control de acceso y presencia

Queen Alarm Control de acceso y presencia Queen Alarm Control de acceso y presencia Índice de contenidos 1. INTRODUCCIÓN...3 2. INSTALACIÓN...4 2.1. INICIAR EL PROGRAMA...4 3. EL MENÚ...6 4. CONFIGURACIÓN...7 5. USUARIOS...8 6. LICENCIA...10 7.

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

ÍNDICE. PKWatch 1/14 09/04/a

ÍNDICE. PKWatch 1/14 09/04/a ÍNDICE 1 Introducción...2 2 Channel configuration (configuración de los canales)...3 3 Monitor menu (monitorización)...5 3.1 Current test (medida en curso)...5 3.2 Measurement log (registro de medidas)...6

Más detalles

Tabla dinámica. Vamos a crear una tabla dinámica a partir de un conjunto de datos.

Tabla dinámica. Vamos a crear una tabla dinámica a partir de un conjunto de datos. Tabla dinámica Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a uno o varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP

Más detalles

Planificación y Control de Proyectos de Software mediante MS Project

Planificación y Control de Proyectos de Software mediante MS Project Práctica 2 Planificación y Control de Proyectos de Software mediante MS Project E n esta práctica vamos a introducirnos en la Planificación y Control de Proyectos de Software mediante herramientas informáticas

Más detalles