JNETMON: MÓDULO DE MONITORIZACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "JNETMON: MÓDULO DE MONITORIZACIÓN"

Transcripción

1

2 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA JNETMON: MÓDULO DE MONITORIZACIÓN AUTOR: DIRECTOR: ÁLEX MUÑOZ LEDESMA DAVID CONTRERAS BÁRCENA MADRID, Septiembre 2006

3 JNETMON: MÓDULO DE MONITORIZACIÓN Autor: Muñoz Ledesma, Álex. Director: Contreras Bárcena, David. Entidad Colaboradora: ICAI Universidad Pontificia de Comillas. RESUMEN DEL PROYECTO Cada día es mayor la importancia de las redes de ordenadores en las empresas, ya que sus empleados ven fundamental el uso de las mismas para el desarrollo de su trabajo de manera eficiente y rápida. Debido a esto las empresas cada día invierten más dinero en mejorar las comunicaciones de la empresa y por ello se vuelve fundamental el hecho de gestionar las redes de ordenadores para optimizar su funcionamiento. Para gestionar una red en la que conviven muchos elementos como son las diferentes topologías de red, gran cantidad de protocolos de comunicación, gran cantidad de conexiones físicas y diversidad de componentes, se hace imprescindible el uso de herramientas de gestión entre las cuales está las herramientas de monitorización y los gestores de red. El proyecto JNetMon: Módulo de monitorización consiste en desarrollar un módulo de monitorización y un módulo de gestión de una red local para poder realizar con la misma aplicación JNetMon, las funciones de monitorización y de gestión, obteniendo así una herramienta completa de gestión. El módulo de monitorización permite presentar de manera gráfica estadísticas del tráfico de la red como la lista de hosts que son origen y destino del tráfico, los protocolos que están siendo usados, De esta manera el administrador sabe en todo momento lo que esta sucediendo en la red y podrá tomar medidas si lo considerase necesario. El módulo de gestión permite realizar consultas SNMP sobre las variables de gestión MIB de un dispositivo conectado a una red ip, proporcionando al administrador - 2 -

4 información fundamental para la gestión del dispositivo, como el nombre de la máquina, las configuraciones de sus tarjetas de red, Estos dos módulos posteriormente se integrarán con el otro proyecto JNetMon: Módulo de captura para obtener la herramienta JNetMon, que es una aplicación modular y ampliable, que integra en la misma herramienta el módulo de captura, el módulo de monitorización y el modulo de gestión, teniendo así una herramienta que realiza todas las funciones básicas de la gestión de redes y es fácilmente ampliable mediante módulos que el usuario añade de manera fácil y sencilla

5 JNETMON: MÓDULO DE MONITORIZACIÓN Author: Muñoz Ledesma, Álex. Director: Contreras Bárcena, David. Collaborating Entity: ICAI Universidad Pontificia de Comillas. ABSTRACT Every day the importance computer networks in the companies is greater, since their employees see fundamental the use of the same ones for the development of their work of efficient and fast way. Due to this, every day, the companies invest more money to improve company s communications and for that reason the fact to manage the networks of computers becomes fundamental to optimize its operation. In order to manage a network where many elements coexist such as, different network topologies, great number of communication protocols, diversity of physical connections and diversity of components, is essential to use management tools like Network monitors and network managers. This project consists of developing a network monitor and a network manager to manage with the same application JNetMon, a local network. The network monitor module allows to display on graphical way statistics of network traffic, like the list of hosts, the protocols that are being used, Due to this the administrator knows what is happening in the network and will be able at any moment to take measures if necessary

6 The network manager module allows to make SNMP queries on MIB variables of a device connected to a network IP, providing to the administrator fundamental data for managing the device, like the name of the machine, the network cards configuration, These two modules will be integrated later with JNetMon: Módulo de captura, to complete JNetMon, which is a modular and expandable application, that integrates in the same tool the capture module, the network monitor module and the network manager module, having therefore a utility that makes all the basic functions of network management and is easily expandable because the user can add modules in a easy and simple way

7 ÍNDICE RESUMEN DEL PROYECTO 2 ABSTRACT 4 1. INTRODUCCIÓN 8 2. OBJETIVOS DEL PROYECTO ESTADO DEL ARTE METODOLOGÍA MODELO DE DOMINIO CASOS DE USO DIAGRAMAS DE CLASES DIAGRAMAS DE SECUENCIA CONCLUSIÓN 107 BIBLIOGRAFÍA 111 APÉNDICES: A. GLOSARIO DE TÉRMINOS 115 B. MANUAL DE USUARIO

8 - 7 -

9 1 INTRODUCCIÓN - 8 -

10 INTRODUCCIÓN Cada día es mayor la importancia de las redes de ordenadores en las empresas, ya que sus empleados ven fundamental el uso de las mismas para el desarrollo de su trabajo de manera eficiente y rápida. Debido a esto las empresas cada día invierten más dinero en mejorar las comunicaciones de la empresa y por ello se vuelve fundamental el hecho de gestionar las redes de ordenadores para optimizar su funcionamiento. Para gestionar una red en la que conviven muchos elementos como son las diferentes topologías de red, gran cantidad de protocolos de comunicación, gran cantidad de conexiones físicas y diversidad de componentes, se hace imprescindible el uso de herramientas de gestión entre las cuales está las herramientas de monitorización y las herramientas de gestión de redes. Los monitores de red, se encargan de presentar en tiempo real estadísticas del tráfico de la red, permitiendo al usuario tomar las medidas necesarias si surgiese algún problema con el tráfico de la red, como puede ser una excesiva carga en la misma. Los gestores permiten al usuario hacer consultas mediante el protocolo de gestión SNMP, sobre las variables de gestión de las maquinas de la red, permitiendo por ejemplo, ver el número de interfaces de red que tiene una máquina

11 Este proyecto consiste en desarrollar un módulo de monitorización y un módulo de gestión de una red local en la misma herramienta permitiendo hacer funciones de monitorización y de gestión con la misma herramienta. Estos dos módulos posteriormente se integrarán en la herramienta JNetMon, que es una aplicación modular y ampliable, que integra en la misma herramienta el módulo de captura, el módulo de monitorización y el modulo de gestión, teniendo así una herramienta de gestión completa y fácilmente ampliable con nueva funcionalidad añadida mediante módulos

12 - 11 -

13 2 OBJETIVOS

14 OBJETIVOS DEL PROYECTO El Proyecto Fin de Carrera persigue los siguientes objetivos: Objetivos del monitor: 1. Total compatibilidad con el módulo de captura y el módulo de gestión. El módulo del monitor de red va a estar completamente integrado con los demás módulos de la herramienta, que son el módulo del gestor de red, el módulo de captura, y todos los demás módulos que puedan añadirse en un futuro. 2. Permite obtener estadísticas del tráfico de la red en tiempo real mediante representaciones en forma de gráfico o en forma de tabla. La herramienta de monitorización de la red permite ver estadísticas en tiempo real de lo que está sucediendo en nuestra red. Estas estadísticas se representan en forma de tabla o en forma de gráfico, siendo gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales los tipos de gráficos seleccionables

15 Los tipos de estadísticas que se muestran son los siguientes: Hosts: permite ver al usuario las estaciones con las que se está comunicando nuestra estación y el tráfico generado por cada una de las estaciones que están comunicándose con nuestra estación. Por defecto está seleccionado todo el tráfico a nivel IP, tanto el de entrada como el de salida a nuestra estación, pero el usuario puedo filtrar este tráfico por tráfico de entrada o tráfico de salida a nuestra estación y también puede seleccionar en vez de el tráfico a nivel IP, el tráfico que se está generando a nivel MAC o nivel de enlace. Matriz: nos representa el tráfico que se está generando por pares de estaciones, el tráfico que se genera cuando nuestra estación se comunica con otra estación. Se puede seleccionar entre ver el tráfico a nivel IP o el tráfico a nivel de enlace. Protocolos: se muestran estadísticas de los protocolos que están siendo utilizados en las comunicaciones entre las estaciones de la red. Estadísticas generales: se muestran estadísticas generales de la captura como son el número de paquetes, el número de bytes enviados, tamaño medio de los paquetes, parámetros de utilización de la red, 3. Permite la ordenación de tablas según el parámetro del tráfico deseado. Todas las tablas que se muestran cuando se representan las diferentes estadísticas, se pueden ordenar en orden ascendente o descendente por la columna que el usuario considere más adecuada

16 4. Permite ver la semántica del tráfico. Con las estadísticas que se muestran en el monitor, se permite ver la semántica del tráfico, es decir, que estaciones son las originadoras del tráfico y que estaciones son las destinatarias de ese tráfico. 5. Permite ver el volumen de tráfico de la red. El monitor nos permite ver el tráfico que se está generando en tamaño en bytes, esto puede ser muy útil a la hora de ver la carga que está teniendo nuestra red y tomar las medidas adecuadas si considerásemos que ese tráfico es excesivo. También nos permite ver el grado de utilización de los diferentes protocolos en nuestra red local. 6. Función agenda. A veces es difícil de recordar a quién pertenece una dirección IP o una dirección MAC de las que se muestran cuando se representan las estadísticas por el monitor. La función agenda nos permite tener una agenda de direcciones IP y direcciones MAC a la que les asociamos un nombre para que el programa cuando este mostrando las direcciones IP o las direcciones MAC de la agenda se haga la traducción automática de las mismas y en vez de la dirección ip o mac, se muestre el nombre asociado, y de esta forma el usuario de la herramienta de monitorización pueda ver que esa dirección conocida y que él sabe quién es porque a introducido su alias previamente en la agenda

17 7. Compatible con los dos principales sistemas operativos WINDOWS y LINUX. El monitor al estar programado en lenguaje JAVA es compatible tanto en el sistema operativo WINDOWS como en el sistema operativo LINUX. Objetivos del gestor: 1. Realizar consultas sencillas a variables MIB a cualquier estación de la red usando el protocolo SNMP. El gestor permite realizar consultas de lectura o de escritura de las variables de gestión MIB. Se puede seleccionar la estación de la tabla de autodescubrimiento o realizar una consulta a otra estación fuera de la red local. 2. Autodescubrimiento de la red. El gestor permite descubrir todas las estaciones conectadas a la red local. Estas estaciones se representan en forma de tabla. Posteriormente se permite añadir a esta lista estaciones, borrar estaciones de la misma y realizar consultas SNMP de las mismas a sus variables MIB. 3. Cargar un archivo MIB. Una de las funciones del gestor es la de cargar un archivo MIB en forma de árbol jerárquico y de esta manera que el usuario vea las variables MIB de forma sencilla y pueda seleccionar las variables que crea conveniente para realizar la consulta de lectura o de escritura

18 4. Función agenda. Al igual que en el monitor, la función de la agenda permite guardar nombres asociados a direcciones IP, que luego serán remplazados en el listado de estaciones que muestre el gestor y de esta manera el usuario sepa con facilidad a quién es esa máquina conectada a la red. 5. Compatible con los dos principales sistemas operativos WINDOWS y LINUX. El gestor al estar programado en lenguaje JAVA es compatible tanto en el sistema operativo WINDOWS como en el sistema operativo LINUX

19 - 18 -

20 3 ESTADO DEL ARTE

21 ESTADO DEL ARTE Monitor de red, Sniffer Portable: Soporta prácticamente todas las topologías de Redes de Área Local (LAN) y las Redes de Área Ancha (WAN),desde Ethernet 10/100 a las últimas tecnologías de Modo de Transferencia Asíncrona (ATM) de gran velocidad y los backbones Gigabit. Soporta Ethernet a Half Duplex y Full Duplex, Token Ring, FDDI, WAN T1, HSSI, Paquetes sobre SONET, ATM, Gigabit Ethernet, y redes inalámbricas LAN a y b. Cuenta con una interfaz de usuario fácil de utilizar que se puede emplear en varias topologías para proporcionar una rápida captura de datos y presentación de informes. Proporciona un mapa del tráfico y una matriz de los usuarios que más tráfico generan en la red. Muestra la tabla de hosts para identificar de manera inmediata los usuarios que utilizan más ancho de banda. Muestra información sobre la distribución de los protocolos en uso, las aplicaciones que funcionan con el Protocolo de Internet (Internet Protocol, IP), y los procesos que utilizan de transporte con Internetwork Packet Exchange (IPX)

22 Una planificación precisa de la red. Monitoriza y muestra el uso de la red a lo largo del tiempo. Hace posible el seguimiento del uso diario de la red para planificar de manera efectiva su cambio y crecimiento. Proporciona informes estadísticos globales, como el tráfico, los errores, la distribución del tamaño en el segmento, así como su información detallada sobre su uso. Incluye informes sobre alarmas información y calendario de las alarmas. Las principales desventajas de Sniffer Portable son: Es una herramienta de pago, y por lo tanto requiere la compra de licencias para su uso. Es una herramienta que sólo puede usarse bajo la plataforma Windows siendo no compatible con la cada día más demandada Linux

23 Gestor de red, HP OPENVIEW: Autodescubrimiento de la red, la cual es mostrada de manera visual. Opción de representar visualmente una nueva red creada por el usuario. Puede cargar ficheros MIB. Permite visualizar fácilmente la jerarquía de variables MIB. Permite realizar consultas SNMP de escritura y lectura de las variables MIB de una máquina. Permite el uso de traps para la notificación de alarmas. Se puede usar tanto en el sistema operativo Windows como en Linux. Soporta gran cantidad de topologías de red. La principal desventaja del gestor es que es una herramienta de pago que requiere la adquisición de licencias para su uso

24 - 23 -

25 4 METODOLOGÍA

26 METODOLOGÍA Debido a que es un proyecto de desarrollo de software mediante programación se ve imprescindible el uso de la metodología de desarrollo UML. UML es una técnica para la especificación sistemas que mediante el uso de diagramas consigue mostrarnos un sistema en todas sus fases. En el modelado de este proyecto se van a usar los siguientes diagramas de la metodología UML: Modelo de dominio. Casos de uso. Diagramas de clase. Diagramas de secuencia. Modelo de dominio: Consisten en uno o más diagramas de clase UML que muestran los conceptos básicos del dominio del problema, sus propiedades más importantes, las relaciones importantes entre dichos conceptos. Casos de uso:

27 A través del modelado de casos de uso, los actores externos que tienen interés en el sistema son modelados con la funcionalidad que ellos requieren del sistema (los casos de uso). Los actores y los casos de uso son modelados con relaciones y tienen asociaciones entre ellos o éstas son divididas en jerarquías. Los actores y casos de uso son descritos en un diagrama use-case. Cada use-case es descrito en texto y especifica los requerimientos del cliente: lo que él (o ella) espera del sistema sin considerar. Diagramas de clases: El Diagrama de Clase es el diagrama principal de diseño y análisis para un sistema. En él, la estructura de clases del sistema se especifica, con relaciones entre clases y estructuras de herencia. Durante el análisis del sistema, el diagrama se desarrolla buscando una solución ideal. Durante el diseño, se usa el mismo diagrama, y se modifica para satisfacer los detalles de las implementaciones Diagramas de secuencia: El Diagrama de Secuencia es uno de los diagramas más efectivos para modelar interacción entre objetos en un sistema. Un diagrama de secuencia se modela para cada caso de uso. Mientras que el diagrama de caso de uso permite el modelado de una vista 'business' del escenario, el diagrama de secuencia contiene detalles de implementación del escenario,

28 incluyendo los objetos y clases que se usan para implementar el escenario, y mensajes pasados entre los objetos. Posteriormente se lleva a cabo la etapa de Implementación del sistema, en la cual ase desarrolla el código fuente del que se compone la aplicación. Durante esta fase se realizan pruebas unitarias para comprobar que cada módulo de software funciona correctamente. Al término de esta fase se llevará a cabo la fase de pruebas en las que se prueba que el funcionamiento global de la aplicación es correcto

29 - 28 -

30 5 MODELO DE DOMINIO

31 MODELO DE DOMINIO DEL MÓDULO DE MONITORIZACIÓN

32 MODELO DE DOMINIO DEL MÓDULO AGENDA

33 MODELO DE DOMINIO DEL MÓDULO GESTOR

34 - 33 -

35 6 CASOS DE USO

36 CASOS DE USO DEL MÓDULO DE MONITORIZACIÓN

37 Nombre Guardar tabla o gráfico Actor primario Usuario Actores secundarios - Precondiciones Trigger El sistema ha representado en forma de tabla o de gráfico una captura de datos, bien iniciada por el usuario o bien se ha cargado un archivo de captura anterior Iniciado por el usuario Escenario primario 1. El sistema guarda la tabla o el gráfico actual en un archivo de imagen. Extensiones Descripción de datos

38 Nombre Imprimir tabla o gráfico Actor primario Usuario Actores secundarios - Precondiciones Trigger El sistema ha representado en forma de tabla o de gráfico una captura de datos, bien iniciada por el usuario o bien se ha cargado un archivo de captura anterior Iniciado por el usuario Escenario primario 1. El sistema manda a la impresora la orden de imprimir la tabla o el gráfico actual. Extensiones Descripción de datos

39 Nombre Crear tabla de hosts Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de hosts. 2. El sistema representa los datos capturados en forma de tabla de hosts ordenados descendentemente por número de paquetes. Extensiones Descripción de datos Tabla de hosts En cada fila de la tabla de hosts se muestra la siguiente información: dirección de la estación, información sobre los paquetes e información sobre el número de bytes

40 Nombre Crear gráfico de hosts Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea. 2. El sistema representa los datos capturados en forma de gráfico de hosts. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de hosts Se muestra por orden las estaciones que más tráfico han generado teniendo en cuenta el número de paquetes

41 Nombre Crear tabla de matriz de estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de matriz de estaciones. 2. El sistema representa los datos capturados en forma de tabla de matriz de estaciones. Extensiones Descripción de datos Tabla de matriz de estaciones En cada fila de la tabla de hosts se muestra la siguiente información: dirección de la pareja de estaciones, información sobre los paquetes e información sobre el número de bytes

42 Nombre Crear gráfico de matriz de estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea para representar la matriz de estaciones. 2. El sistema representa los datos capturados en forma de gráfico de matriz de estaciones. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de matriz de estaciones Se muestra por orden las parejas de estaciones que más tráfico han generado teniendo en cuenta el número de paquetes

43 Nombre Crear tabla de protocolos Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de protocolos. 2. El sistema representa los datos capturados en forma de tabla de protocolos. Extensiones Descripción de datos Tabla de protocolos En cada fila de la tabla de protocolos se muestra la siguiente información: nombre del protocolo, información sobre los paquetes e información sobre el número de bytes

44 Nombre Crear gráfico de protocolos Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea para representar la información de los protocolos. 2. El sistema representa los datos capturados en forma de gráfico de protocolos. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de protocolos Se muestra por orden los protocolos más utilizados

45 Nombre Crear tabla de estadísticas Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación en forma de tabla de estadísticas generales de captura. 2. El sistema representa los datos capturados en forma de tabla de estadísticas generales. Extensiones Descripción de datos Tabla de estadísticas En la tabla de estadísticas se muestra la siguiente información: tiempo de comienzo de la captura, tiempo de finalización, información sobre los bytes, información sobre los protocolos, información sobre la utilización de la red

46 CASOS DE USO DEL MÓDULO DE AGENDA

47 Nombre Editar agenda de direcciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario rellena con nueva información la agenda de direcciones. 2. El sistema guarda los nuevos datos de la agenda de direcciones. Extensiones 2a. El usuario cancela la operación. Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

48 Nombre Añadir estación a la agenda de direcciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona una estación de la tabla de hosts. 2. El usuario introduce el nombre por el cual se intercambiará esa dirección. 3. El sistema añade la nueva línea a la agenda de direcciones. Extensiones 1a. El usuario selecciona una estación de la lista de red. 1. Vamos al punto 2. Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

49 Nombre Editar agenda de direcciones. Actor primario Aplicación Actores secundarios - Precondiciones Trigger Cada vez que encuentra una coincidencia de dirección capturada con dirección perteneciente a la agenda. Escenario primario 1. El sistema comprueba las direcciones capturadas con las direcciones pertenecientes a la agenda. 2. El sistema reemplaza la dirección ip o mac capturada por el nombre asociado a esa dirección en la agenda de direcciones. Extensiones Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

50 CASOS DE USO DEL MÓDULO DE GESTIÓN

51 Nombre Mostrar detalles de una variable MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona la variable MIB de la que desea ver los detalles. 2. El sistema muestra la información de la variable MIB. Extensiones Descripción de datos

52 Nombre Realizar consulta get de una o más variables MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El sistema usuario selecciona la variable o variables MIB de las que desea realizar la consulta get. 3. El sistema representa la información de la consulta. Extensiones Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

53 Nombre Realizar consulta set de una variable MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El usuario selecciona la variable MIB sobre la que desea modificar su valor actual. 3. El usuario establece el nuevo valor de la variable MIB e inicia la consulta set para modificar su valor actual. 4. El sistema modifica el valor de la variable MIB de la estación gestionada. Extensiones 2a. La variable seleccionada tiene permiso de sólo lectura por lo que no se permite hacer una operación set para modificar su valor. 3. La operación termina dando un aviso de permiso de sólo lectura. Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

54 Nombre Cargar MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona el archivo en formato ASN que desea cargar en el programa. 2. El sistema traduce el formato ASN a formato de variables MIB en forma de árbol jerárquico. Extensiones Descripción de datos

55 Nombre Autodescubrir estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El sistema muestra las estaciones de la red que ha descubierto. Extensiones 2a. La variable seleccionada tiene permiso de sólo lectura por lo que no se permite hacer una operación set para modificar su valor. 3. La operación termina dando un aviso de permiso de sólo lectura. Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

56 Nombre Añadir estación a la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario introduce la dirección ip de la estación que se desea añadir a la lista de red. 2. El sistema añade la estación a la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

57 Nombre Añadir estaciones desde la agenda Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El sistema añade las estaciones de la agenda a la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

58 Nombre Eliminar estación de la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona de la lista de red la estación que desea eliminar. 2. El sistema añade elimina la estación de la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

59 Nombre Borrar todas las estaciones de la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El sistema elimina todas las estaciones de la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

INDICE. 1. Introducción... 4. 2. El panel Entities view... 5. 3. El panel grafico... 6. 4. Barra de botones... 6. 4.1. Botones de Behavior...

INDICE. 1. Introducción... 4. 2. El panel Entities view... 5. 3. El panel grafico... 6. 4. Barra de botones... 6. 4.1. Botones de Behavior... MANUAL DE USUARIO INDICE 1. Introducción... 4 2. El panel Entities view... 5 3. El panel grafico... 6 4. Barra de botones... 6 4.1. Botones de Behavior... 7 4.2. Botones de In-agents... 8 4.3. Botones

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Arranque de la aplicación

Arranque de la aplicación Arranque de la aplicación Acceso autorizado Al ejecutar la aplicación se solicita un nombre de usuario y una clave de acceso. Esto garantiza el acceso a la información de las personas autorizadas. Usuarios

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Es el listado de los productos que están ofertados en la página.

Es el listado de los productos que están ofertados en la página. 1 Productos Es el listado de los productos que están ofertados en la página. En la tabla de productos hay las siguientes columnas: Casilla de verificación: sirve para seleccionar uno o varios productos

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Accesibilidad web GUÍA FUNCIONAL

Accesibilidad web GUÍA FUNCIONAL Accesibilidad web GUÍA FUNCIONAL 0 _ ÍNDICE 01_Introducción 02_Primeros pasos 03_Conceptos 04_Navegación por voz 05_Navegación por teclado 06_Navegación por sonido 07_Compatibilidad con lectores de pantalla

Más detalles

Impresión en red: Cómo hacer que funcione

Impresión en red: Cómo hacer que funcione Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

MANUAL DE FACTURACIÓN TOUCH SCREEN

MANUAL DE FACTURACIÓN TOUCH SCREEN MANUAL DE FACTURACIÓN TOUCH SCREEN Tabla de Contenido Contenido Pág. CAPITULO 1... 3 CARACTERÍSTICAS Y BENEFICIOS... 3 CAPITULO 2... 4 ENTRADAS Y SALIDAS DEL MODULO... 4 Visión general... 4 Contenido del

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Versión 2.01. Página 2 de 29

Versión 2.01. Página 2 de 29 Versión 2.01 Página 2 de 29 Índice Instalación del dispositivo... 4 Protección de CashDro... 4 Configuración de CashDro... 5 Monedas / billetes... 6 Billetes... 6 Monedas... 6 Alertas... 7 Más Opciones...

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

La Administración de Proyectos

La Administración de Proyectos La Administración de Proyectos La administración de proyectos es el proceso de planear, organizar y administrar tareas y recursos para alcanzar un objetivo concreto, generalmente con delimitaciones de

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles