JNETMON: MÓDULO DE MONITORIZACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "JNETMON: MÓDULO DE MONITORIZACIÓN"

Transcripción

1

2 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA JNETMON: MÓDULO DE MONITORIZACIÓN AUTOR: DIRECTOR: ÁLEX MUÑOZ LEDESMA DAVID CONTRERAS BÁRCENA MADRID, Septiembre 2006

3 JNETMON: MÓDULO DE MONITORIZACIÓN Autor: Muñoz Ledesma, Álex. Director: Contreras Bárcena, David. Entidad Colaboradora: ICAI Universidad Pontificia de Comillas. RESUMEN DEL PROYECTO Cada día es mayor la importancia de las redes de ordenadores en las empresas, ya que sus empleados ven fundamental el uso de las mismas para el desarrollo de su trabajo de manera eficiente y rápida. Debido a esto las empresas cada día invierten más dinero en mejorar las comunicaciones de la empresa y por ello se vuelve fundamental el hecho de gestionar las redes de ordenadores para optimizar su funcionamiento. Para gestionar una red en la que conviven muchos elementos como son las diferentes topologías de red, gran cantidad de protocolos de comunicación, gran cantidad de conexiones físicas y diversidad de componentes, se hace imprescindible el uso de herramientas de gestión entre las cuales está las herramientas de monitorización y los gestores de red. El proyecto JNetMon: Módulo de monitorización consiste en desarrollar un módulo de monitorización y un módulo de gestión de una red local para poder realizar con la misma aplicación JNetMon, las funciones de monitorización y de gestión, obteniendo así una herramienta completa de gestión. El módulo de monitorización permite presentar de manera gráfica estadísticas del tráfico de la red como la lista de hosts que son origen y destino del tráfico, los protocolos que están siendo usados, De esta manera el administrador sabe en todo momento lo que esta sucediendo en la red y podrá tomar medidas si lo considerase necesario. El módulo de gestión permite realizar consultas SNMP sobre las variables de gestión MIB de un dispositivo conectado a una red ip, proporcionando al administrador - 2 -

4 información fundamental para la gestión del dispositivo, como el nombre de la máquina, las configuraciones de sus tarjetas de red, Estos dos módulos posteriormente se integrarán con el otro proyecto JNetMon: Módulo de captura para obtener la herramienta JNetMon, que es una aplicación modular y ampliable, que integra en la misma herramienta el módulo de captura, el módulo de monitorización y el modulo de gestión, teniendo así una herramienta que realiza todas las funciones básicas de la gestión de redes y es fácilmente ampliable mediante módulos que el usuario añade de manera fácil y sencilla

5 JNETMON: MÓDULO DE MONITORIZACIÓN Author: Muñoz Ledesma, Álex. Director: Contreras Bárcena, David. Collaborating Entity: ICAI Universidad Pontificia de Comillas. ABSTRACT Every day the importance computer networks in the companies is greater, since their employees see fundamental the use of the same ones for the development of their work of efficient and fast way. Due to this, every day, the companies invest more money to improve company s communications and for that reason the fact to manage the networks of computers becomes fundamental to optimize its operation. In order to manage a network where many elements coexist such as, different network topologies, great number of communication protocols, diversity of physical connections and diversity of components, is essential to use management tools like Network monitors and network managers. This project consists of developing a network monitor and a network manager to manage with the same application JNetMon, a local network. The network monitor module allows to display on graphical way statistics of network traffic, like the list of hosts, the protocols that are being used, Due to this the administrator knows what is happening in the network and will be able at any moment to take measures if necessary

6 The network manager module allows to make SNMP queries on MIB variables of a device connected to a network IP, providing to the administrator fundamental data for managing the device, like the name of the machine, the network cards configuration, These two modules will be integrated later with JNetMon: Módulo de captura, to complete JNetMon, which is a modular and expandable application, that integrates in the same tool the capture module, the network monitor module and the network manager module, having therefore a utility that makes all the basic functions of network management and is easily expandable because the user can add modules in a easy and simple way

7 ÍNDICE RESUMEN DEL PROYECTO 2 ABSTRACT 4 1. INTRODUCCIÓN 8 2. OBJETIVOS DEL PROYECTO ESTADO DEL ARTE METODOLOGÍA MODELO DE DOMINIO CASOS DE USO DIAGRAMAS DE CLASES DIAGRAMAS DE SECUENCIA CONCLUSIÓN 107 BIBLIOGRAFÍA 111 APÉNDICES: A. GLOSARIO DE TÉRMINOS 115 B. MANUAL DE USUARIO

8 - 7 -

9 1 INTRODUCCIÓN - 8 -

10 INTRODUCCIÓN Cada día es mayor la importancia de las redes de ordenadores en las empresas, ya que sus empleados ven fundamental el uso de las mismas para el desarrollo de su trabajo de manera eficiente y rápida. Debido a esto las empresas cada día invierten más dinero en mejorar las comunicaciones de la empresa y por ello se vuelve fundamental el hecho de gestionar las redes de ordenadores para optimizar su funcionamiento. Para gestionar una red en la que conviven muchos elementos como son las diferentes topologías de red, gran cantidad de protocolos de comunicación, gran cantidad de conexiones físicas y diversidad de componentes, se hace imprescindible el uso de herramientas de gestión entre las cuales está las herramientas de monitorización y las herramientas de gestión de redes. Los monitores de red, se encargan de presentar en tiempo real estadísticas del tráfico de la red, permitiendo al usuario tomar las medidas necesarias si surgiese algún problema con el tráfico de la red, como puede ser una excesiva carga en la misma. Los gestores permiten al usuario hacer consultas mediante el protocolo de gestión SNMP, sobre las variables de gestión de las maquinas de la red, permitiendo por ejemplo, ver el número de interfaces de red que tiene una máquina

11 Este proyecto consiste en desarrollar un módulo de monitorización y un módulo de gestión de una red local en la misma herramienta permitiendo hacer funciones de monitorización y de gestión con la misma herramienta. Estos dos módulos posteriormente se integrarán en la herramienta JNetMon, que es una aplicación modular y ampliable, que integra en la misma herramienta el módulo de captura, el módulo de monitorización y el modulo de gestión, teniendo así una herramienta de gestión completa y fácilmente ampliable con nueva funcionalidad añadida mediante módulos

12 - 11 -

13 2 OBJETIVOS

14 OBJETIVOS DEL PROYECTO El Proyecto Fin de Carrera persigue los siguientes objetivos: Objetivos del monitor: 1. Total compatibilidad con el módulo de captura y el módulo de gestión. El módulo del monitor de red va a estar completamente integrado con los demás módulos de la herramienta, que son el módulo del gestor de red, el módulo de captura, y todos los demás módulos que puedan añadirse en un futuro. 2. Permite obtener estadísticas del tráfico de la red en tiempo real mediante representaciones en forma de gráfico o en forma de tabla. La herramienta de monitorización de la red permite ver estadísticas en tiempo real de lo que está sucediendo en nuestra red. Estas estadísticas se representan en forma de tabla o en forma de gráfico, siendo gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales los tipos de gráficos seleccionables

15 Los tipos de estadísticas que se muestran son los siguientes: Hosts: permite ver al usuario las estaciones con las que se está comunicando nuestra estación y el tráfico generado por cada una de las estaciones que están comunicándose con nuestra estación. Por defecto está seleccionado todo el tráfico a nivel IP, tanto el de entrada como el de salida a nuestra estación, pero el usuario puedo filtrar este tráfico por tráfico de entrada o tráfico de salida a nuestra estación y también puede seleccionar en vez de el tráfico a nivel IP, el tráfico que se está generando a nivel MAC o nivel de enlace. Matriz: nos representa el tráfico que se está generando por pares de estaciones, el tráfico que se genera cuando nuestra estación se comunica con otra estación. Se puede seleccionar entre ver el tráfico a nivel IP o el tráfico a nivel de enlace. Protocolos: se muestran estadísticas de los protocolos que están siendo utilizados en las comunicaciones entre las estaciones de la red. Estadísticas generales: se muestran estadísticas generales de la captura como son el número de paquetes, el número de bytes enviados, tamaño medio de los paquetes, parámetros de utilización de la red, 3. Permite la ordenación de tablas según el parámetro del tráfico deseado. Todas las tablas que se muestran cuando se representan las diferentes estadísticas, se pueden ordenar en orden ascendente o descendente por la columna que el usuario considere más adecuada

16 4. Permite ver la semántica del tráfico. Con las estadísticas que se muestran en el monitor, se permite ver la semántica del tráfico, es decir, que estaciones son las originadoras del tráfico y que estaciones son las destinatarias de ese tráfico. 5. Permite ver el volumen de tráfico de la red. El monitor nos permite ver el tráfico que se está generando en tamaño en bytes, esto puede ser muy útil a la hora de ver la carga que está teniendo nuestra red y tomar las medidas adecuadas si considerásemos que ese tráfico es excesivo. También nos permite ver el grado de utilización de los diferentes protocolos en nuestra red local. 6. Función agenda. A veces es difícil de recordar a quién pertenece una dirección IP o una dirección MAC de las que se muestran cuando se representan las estadísticas por el monitor. La función agenda nos permite tener una agenda de direcciones IP y direcciones MAC a la que les asociamos un nombre para que el programa cuando este mostrando las direcciones IP o las direcciones MAC de la agenda se haga la traducción automática de las mismas y en vez de la dirección ip o mac, se muestre el nombre asociado, y de esta forma el usuario de la herramienta de monitorización pueda ver que esa dirección conocida y que él sabe quién es porque a introducido su alias previamente en la agenda

17 7. Compatible con los dos principales sistemas operativos WINDOWS y LINUX. El monitor al estar programado en lenguaje JAVA es compatible tanto en el sistema operativo WINDOWS como en el sistema operativo LINUX. Objetivos del gestor: 1. Realizar consultas sencillas a variables MIB a cualquier estación de la red usando el protocolo SNMP. El gestor permite realizar consultas de lectura o de escritura de las variables de gestión MIB. Se puede seleccionar la estación de la tabla de autodescubrimiento o realizar una consulta a otra estación fuera de la red local. 2. Autodescubrimiento de la red. El gestor permite descubrir todas las estaciones conectadas a la red local. Estas estaciones se representan en forma de tabla. Posteriormente se permite añadir a esta lista estaciones, borrar estaciones de la misma y realizar consultas SNMP de las mismas a sus variables MIB. 3. Cargar un archivo MIB. Una de las funciones del gestor es la de cargar un archivo MIB en forma de árbol jerárquico y de esta manera que el usuario vea las variables MIB de forma sencilla y pueda seleccionar las variables que crea conveniente para realizar la consulta de lectura o de escritura

18 4. Función agenda. Al igual que en el monitor, la función de la agenda permite guardar nombres asociados a direcciones IP, que luego serán remplazados en el listado de estaciones que muestre el gestor y de esta manera el usuario sepa con facilidad a quién es esa máquina conectada a la red. 5. Compatible con los dos principales sistemas operativos WINDOWS y LINUX. El gestor al estar programado en lenguaje JAVA es compatible tanto en el sistema operativo WINDOWS como en el sistema operativo LINUX

19 - 18 -

20 3 ESTADO DEL ARTE

21 ESTADO DEL ARTE Monitor de red, Sniffer Portable: Soporta prácticamente todas las topologías de Redes de Área Local (LAN) y las Redes de Área Ancha (WAN),desde Ethernet 10/100 a las últimas tecnologías de Modo de Transferencia Asíncrona (ATM) de gran velocidad y los backbones Gigabit. Soporta Ethernet a Half Duplex y Full Duplex, Token Ring, FDDI, WAN T1, HSSI, Paquetes sobre SONET, ATM, Gigabit Ethernet, y redes inalámbricas LAN a y b. Cuenta con una interfaz de usuario fácil de utilizar que se puede emplear en varias topologías para proporcionar una rápida captura de datos y presentación de informes. Proporciona un mapa del tráfico y una matriz de los usuarios que más tráfico generan en la red. Muestra la tabla de hosts para identificar de manera inmediata los usuarios que utilizan más ancho de banda. Muestra información sobre la distribución de los protocolos en uso, las aplicaciones que funcionan con el Protocolo de Internet (Internet Protocol, IP), y los procesos que utilizan de transporte con Internetwork Packet Exchange (IPX)

22 Una planificación precisa de la red. Monitoriza y muestra el uso de la red a lo largo del tiempo. Hace posible el seguimiento del uso diario de la red para planificar de manera efectiva su cambio y crecimiento. Proporciona informes estadísticos globales, como el tráfico, los errores, la distribución del tamaño en el segmento, así como su información detallada sobre su uso. Incluye informes sobre alarmas información y calendario de las alarmas. Las principales desventajas de Sniffer Portable son: Es una herramienta de pago, y por lo tanto requiere la compra de licencias para su uso. Es una herramienta que sólo puede usarse bajo la plataforma Windows siendo no compatible con la cada día más demandada Linux

23 Gestor de red, HP OPENVIEW: Autodescubrimiento de la red, la cual es mostrada de manera visual. Opción de representar visualmente una nueva red creada por el usuario. Puede cargar ficheros MIB. Permite visualizar fácilmente la jerarquía de variables MIB. Permite realizar consultas SNMP de escritura y lectura de las variables MIB de una máquina. Permite el uso de traps para la notificación de alarmas. Se puede usar tanto en el sistema operativo Windows como en Linux. Soporta gran cantidad de topologías de red. La principal desventaja del gestor es que es una herramienta de pago que requiere la adquisición de licencias para su uso

24 - 23 -

25 4 METODOLOGÍA

26 METODOLOGÍA Debido a que es un proyecto de desarrollo de software mediante programación se ve imprescindible el uso de la metodología de desarrollo UML. UML es una técnica para la especificación sistemas que mediante el uso de diagramas consigue mostrarnos un sistema en todas sus fases. En el modelado de este proyecto se van a usar los siguientes diagramas de la metodología UML: Modelo de dominio. Casos de uso. Diagramas de clase. Diagramas de secuencia. Modelo de dominio: Consisten en uno o más diagramas de clase UML que muestran los conceptos básicos del dominio del problema, sus propiedades más importantes, las relaciones importantes entre dichos conceptos. Casos de uso:

27 A través del modelado de casos de uso, los actores externos que tienen interés en el sistema son modelados con la funcionalidad que ellos requieren del sistema (los casos de uso). Los actores y los casos de uso son modelados con relaciones y tienen asociaciones entre ellos o éstas son divididas en jerarquías. Los actores y casos de uso son descritos en un diagrama use-case. Cada use-case es descrito en texto y especifica los requerimientos del cliente: lo que él (o ella) espera del sistema sin considerar. Diagramas de clases: El Diagrama de Clase es el diagrama principal de diseño y análisis para un sistema. En él, la estructura de clases del sistema se especifica, con relaciones entre clases y estructuras de herencia. Durante el análisis del sistema, el diagrama se desarrolla buscando una solución ideal. Durante el diseño, se usa el mismo diagrama, y se modifica para satisfacer los detalles de las implementaciones Diagramas de secuencia: El Diagrama de Secuencia es uno de los diagramas más efectivos para modelar interacción entre objetos en un sistema. Un diagrama de secuencia se modela para cada caso de uso. Mientras que el diagrama de caso de uso permite el modelado de una vista 'business' del escenario, el diagrama de secuencia contiene detalles de implementación del escenario,

28 incluyendo los objetos y clases que se usan para implementar el escenario, y mensajes pasados entre los objetos. Posteriormente se lleva a cabo la etapa de Implementación del sistema, en la cual ase desarrolla el código fuente del que se compone la aplicación. Durante esta fase se realizan pruebas unitarias para comprobar que cada módulo de software funciona correctamente. Al término de esta fase se llevará a cabo la fase de pruebas en las que se prueba que el funcionamiento global de la aplicación es correcto

29 - 28 -

30 5 MODELO DE DOMINIO

31 MODELO DE DOMINIO DEL MÓDULO DE MONITORIZACIÓN

32 MODELO DE DOMINIO DEL MÓDULO AGENDA

33 MODELO DE DOMINIO DEL MÓDULO GESTOR

34 - 33 -

35 6 CASOS DE USO

36 CASOS DE USO DEL MÓDULO DE MONITORIZACIÓN

37 Nombre Guardar tabla o gráfico Actor primario Usuario Actores secundarios - Precondiciones Trigger El sistema ha representado en forma de tabla o de gráfico una captura de datos, bien iniciada por el usuario o bien se ha cargado un archivo de captura anterior Iniciado por el usuario Escenario primario 1. El sistema guarda la tabla o el gráfico actual en un archivo de imagen. Extensiones Descripción de datos

38 Nombre Imprimir tabla o gráfico Actor primario Usuario Actores secundarios - Precondiciones Trigger El sistema ha representado en forma de tabla o de gráfico una captura de datos, bien iniciada por el usuario o bien se ha cargado un archivo de captura anterior Iniciado por el usuario Escenario primario 1. El sistema manda a la impresora la orden de imprimir la tabla o el gráfico actual. Extensiones Descripción de datos

39 Nombre Crear tabla de hosts Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de hosts. 2. El sistema representa los datos capturados en forma de tabla de hosts ordenados descendentemente por número de paquetes. Extensiones Descripción de datos Tabla de hosts En cada fila de la tabla de hosts se muestra la siguiente información: dirección de la estación, información sobre los paquetes e información sobre el número de bytes

40 Nombre Crear gráfico de hosts Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea. 2. El sistema representa los datos capturados en forma de gráfico de hosts. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de hosts Se muestra por orden las estaciones que más tráfico han generado teniendo en cuenta el número de paquetes

41 Nombre Crear tabla de matriz de estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de matriz de estaciones. 2. El sistema representa los datos capturados en forma de tabla de matriz de estaciones. Extensiones Descripción de datos Tabla de matriz de estaciones En cada fila de la tabla de hosts se muestra la siguiente información: dirección de la pareja de estaciones, información sobre los paquetes e información sobre el número de bytes

42 Nombre Crear gráfico de matriz de estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea para representar la matriz de estaciones. 2. El sistema representa los datos capturados en forma de gráfico de matriz de estaciones. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de matriz de estaciones Se muestra por orden las parejas de estaciones que más tráfico han generado teniendo en cuenta el número de paquetes

43 Nombre Crear tabla de protocolos Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de protocolos. 2. El sistema representa los datos capturados en forma de tabla de protocolos. Extensiones Descripción de datos Tabla de protocolos En cada fila de la tabla de protocolos se muestra la siguiente información: nombre del protocolo, información sobre los paquetes e información sobre el número de bytes

44 Nombre Crear gráfico de protocolos Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea para representar la información de los protocolos. 2. El sistema representa los datos capturados en forma de gráfico de protocolos. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de protocolos Se muestra por orden los protocolos más utilizados

45 Nombre Crear tabla de estadísticas Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación en forma de tabla de estadísticas generales de captura. 2. El sistema representa los datos capturados en forma de tabla de estadísticas generales. Extensiones Descripción de datos Tabla de estadísticas En la tabla de estadísticas se muestra la siguiente información: tiempo de comienzo de la captura, tiempo de finalización, información sobre los bytes, información sobre los protocolos, información sobre la utilización de la red

46 CASOS DE USO DEL MÓDULO DE AGENDA

47 Nombre Editar agenda de direcciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario rellena con nueva información la agenda de direcciones. 2. El sistema guarda los nuevos datos de la agenda de direcciones. Extensiones 2a. El usuario cancela la operación. Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

48 Nombre Añadir estación a la agenda de direcciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona una estación de la tabla de hosts. 2. El usuario introduce el nombre por el cual se intercambiará esa dirección. 3. El sistema añade la nueva línea a la agenda de direcciones. Extensiones 1a. El usuario selecciona una estación de la lista de red. 1. Vamos al punto 2. Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

49 Nombre Editar agenda de direcciones. Actor primario Aplicación Actores secundarios - Precondiciones Trigger Cada vez que encuentra una coincidencia de dirección capturada con dirección perteneciente a la agenda. Escenario primario 1. El sistema comprueba las direcciones capturadas con las direcciones pertenecientes a la agenda. 2. El sistema reemplaza la dirección ip o mac capturada por el nombre asociado a esa dirección en la agenda de direcciones. Extensiones Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

50 CASOS DE USO DEL MÓDULO DE GESTIÓN

51 Nombre Mostrar detalles de una variable MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona la variable MIB de la que desea ver los detalles. 2. El sistema muestra la información de la variable MIB. Extensiones Descripción de datos

52 Nombre Realizar consulta get de una o más variables MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El sistema usuario selecciona la variable o variables MIB de las que desea realizar la consulta get. 3. El sistema representa la información de la consulta. Extensiones Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

53 Nombre Realizar consulta set de una variable MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El usuario selecciona la variable MIB sobre la que desea modificar su valor actual. 3. El usuario establece el nuevo valor de la variable MIB e inicia la consulta set para modificar su valor actual. 4. El sistema modifica el valor de la variable MIB de la estación gestionada. Extensiones 2a. La variable seleccionada tiene permiso de sólo lectura por lo que no se permite hacer una operación set para modificar su valor. 3. La operación termina dando un aviso de permiso de sólo lectura. Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

54 Nombre Cargar MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona el archivo en formato ASN que desea cargar en el programa. 2. El sistema traduce el formato ASN a formato de variables MIB en forma de árbol jerárquico. Extensiones Descripción de datos

55 Nombre Autodescubrir estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El sistema muestra las estaciones de la red que ha descubierto. Extensiones 2a. La variable seleccionada tiene permiso de sólo lectura por lo que no se permite hacer una operación set para modificar su valor. 3. La operación termina dando un aviso de permiso de sólo lectura. Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

56 Nombre Añadir estación a la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario introduce la dirección ip de la estación que se desea añadir a la lista de red. 2. El sistema añade la estación a la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

57 Nombre Añadir estaciones desde la agenda Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El sistema añade las estaciones de la agenda a la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

58 Nombre Eliminar estación de la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona de la lista de red la estación que desea eliminar. 2. El sistema añade elimina la estación de la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

59 Nombre Borrar todas las estaciones de la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El sistema elimina todas las estaciones de la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es Cámara IP Gestión centralizada Aplicación Cliente (IPCMonitor) Septiembre, 2012 Versión 1.7 Manual de Usuario 1 ofertasmultimedia.es Contenido 1. Introducción... 2 2. Requisitos del Equipo... 3 3. Instalación...

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente: índice de contenido ethernet conexión ethernet La característica ethernet integrada de la impresora permite conectar la impresora directamente a una red ethernet sin tener que utilizar un servidor de impresión

Más detalles

Guía Rápida Programs & Portfolio

Guía Rápida Programs & Portfolio Guía Rápida Programs & Portfolio Tabla de contenidos Tabla de contenidos... 2 1. Mi perfil, tutoriales y ayuda contextual... 3 2. Crear proyectos... 6 3. Crear usuarios y asignar a proyectos y tareas...

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de

Más detalles

Pasos para utilizar el Monitor de Red

Pasos para utilizar el Monitor de Red Monitor de red 1 Pasos para utilizar el Monitor de Red Descripción e instalación del Monitor de Red de Microsoft Utilización del monitor para capturar paquetes Utilización de filtros 2 Monitor de Red Presentación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

SOFTWARE DE LA CARPETA FAMILIAR

SOFTWARE DE LA CARPETA FAMILIAR SOFTWARE DE LA CARPETA FAMILIAR MANUAL DEL USUARIO DE LA HERRAMIENTA INFORMATICA S CF Manual detallado sobre el manejo y configuración del Software de la Carpeta Familiar, desde la configuración hasta

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Herramienta CASE (Bouml)

Herramienta CASE (Bouml) Herramienta CASE (Bouml) Ingeniería de la Programación Práctica 6 1 Contenido La presentación es una traducción, con alguna pequeña aportación, del tutorial sobre Bouml que puede encontrarse en inglés

Más detalles

ADVISOR MODELO DE DESARROLLO

ADVISOR MODELO DE DESARROLLO ADVISOR MODELO DE DESARROLLO 1 1 INDICE 1 ÍNDICE... 2 2 ENTORNO... 3 3 AREA DE TRABAJO DE LA APLICACION... 3 4 BARRA DE ESTADO... 4 5 BARRA DE HERRAMIENTAS DE MENU... 4 6 MENU CONTEXTUAL... 6 7 MENU DE

Más detalles

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

10. - Programación del sistema de supervisión con Vijeo Citect 6.10.

10. - Programación del sistema de supervisión con Vijeo Citect 6.10. 10. - Programación del sistema de supervisión con Vijeo Citect 6.10. 0. Introducción Vijeo Citect es una solución HMI/SCADA (Human Machine Interface / Supervisory Control and Data Acquisition) para la

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

5.2 Plataforma de Desarrollo Para la Interfaz de Usuario

5.2 Plataforma de Desarrollo Para la Interfaz de Usuario 5.1 Introducción Para la comunicación entre SATEDU y su estación terrena se necesita ajustar ciertos parámetros de comunicación de la Tarjeta de Comunicaciones como la tasa de transmisión, el número de

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Grafos. Manual de usuario. Grafos - Manual de usuario

Grafos. Manual de usuario. Grafos - Manual de usuario Grafos Manual de usuario Grafos forma parte de un proyecto de investigación y desarrollo de aplicaciones informáticas de diseño modular orientadas hacia la docencia, investigación y labores profesionales

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

MODBUS INDICE. Centro Integrado Politécnico ETI Departamento de Electricidad Fernando Pascual Moisés Pérez MODBUS 1. CARACTERÍSTICAS DEL BUS

MODBUS INDICE. Centro Integrado Politécnico ETI Departamento de Electricidad Fernando Pascual Moisés Pérez MODBUS 1. CARACTERÍSTICAS DEL BUS INDICE 1. CARACTERÍSTICAS DEL BUS 2. PROTOCOLOS 3. CARACTERÍSTICAS DE LOS MENSAJES ENVIADOS 4. INSTRUCCIÓN PMCR 5. EJEMPLO DE APLICACIÓN a. Configuración puerto SCU41 b. Configuración variador V1000 c.

Más detalles

Sistema de monitoreo de redes Iptraf Politécnico Internacional

Sistema de monitoreo de redes Iptraf Politécnico Internacional Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE SOCIEDADES 2012 INTRODUCCIÓN... 3 Requisitos mínimos... 3 Comprobaciones

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY)

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIA Y TECNOLOGIA MAESTRIA CIENCIA DE LA COMPUTACION MENCION REDES DE COMPUTADORAS INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER ANTECEDENTES Existen herramientas actuales que ofrecen funcionalidades relacionadas a la gestión de red, así como a la posible configuración de las mismas, algunas de éstas son eminentemente propietarias

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Configuración de los Servidores DNS en GNU/Linux. Última Actualización 29 de mayo de 2013 Tabla de contenido 1.- Servicio de Nombres de Dominio: DNS....

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

La Administración de Proyectos

La Administración de Proyectos La Administración de Proyectos La administración de proyectos es el proceso de planear, organizar y administrar tareas y recursos para alcanzar un objetivo concreto, generalmente con delimitaciones de

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

CAPÍTULO 3. OMNET++. CAPITULO 3 OMNET++

CAPÍTULO 3. OMNET++. CAPITULO 3 OMNET++ CAPITULO 3 OMNET++ A fin de realizar la simulación de la red de comunicación establecida para analizar el desempeño del IDS diseñado, se empleó el programa OMNET++. Este capítulo presenta a este programa

Más detalles

Manual de usuario gdmss-plus

Manual de usuario gdmss-plus Manual de usuario gdmss-plus 1 ASPECTOS GENERALES... 3 1.1 INTRODUCCIÓN GENERAL... 3 1.2 CARACTERÍSTICAS PRINCIPALES... 3 1.3 ENTORNO... 3 2 INSTRUCCIONES DEL SOFTWARE... 4 2.1 BÚSQUEDA E INSTALACIÓN...

Más detalles

805 Photo Printer. Guía del controlador de la impresora

805 Photo Printer. Guía del controlador de la impresora 805 Photo Printer Guía del de la impresora Contenido Guía del de la impresora Acerca del de la impresora Funciones del de la impresora Acerca de la guía en línea Asistencia o información adicional Requisitos

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.20. Servidor de bases de datos de Arquímedes... 1 2.20.1. Ejemplo de trabajo con una base de datos remota... 14 2.20. Servidor de bases de datos de

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Monitorización de

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

IVista: es la interfaz con la que el Presentador se comunica con la vista.

IVista: es la interfaz con la que el Presentador se comunica con la vista. Capítulo 3 MODELO DE DISEÑO 3.1 Arquitectura Modelo-Vista-Presentador La arquitectura Modelo-Vista-Presentador (MVP) [11] separa el modelo, la presentación y las acciones basadas en la interacción con

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

Copyright Todos los derechos reservados. Aranda Software Corp.

Copyright Todos los derechos reservados. Aranda Software Corp. 1 Manual de Instalación Aranda PRINT MANAGER PROFESSIONAL Versión 7.1 Aranda Software Corporation 2002-2007. Todos los derechos reservados. Cualquier documentación técnica proporcionada por Aranda Software

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Por Jennifer Islas. Manual de uso para Intranet

Por Jennifer Islas. Manual de uso para Intranet Por Jennifer Islas Manual de uso para Intranet Presentación El siguiente manual se ha hecho con la finalidad de que los miembros del laboratorio de átomos fríos se sirvan de una ayuda para poder gestionar

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

elearning Latin America www.elearning-la.com - info@elearning-la.com Tel. Arg.: 54-261-4527766 - Tel. Chile: 56-2-2037700 - Fax Chile: 56-2-2037711

elearning Latin America www.elearning-la.com - info@elearning-la.com Tel. Arg.: 54-261-4527766 - Tel. Chile: 56-2-2037700 - Fax Chile: 56-2-2037711 OFIMÁTICA (Windows XP, Office 2007...) Módulo 1: Conceptos Informáticos Básicos UNIDAD 1: Tecnologías de la Información y Comunicación 1.1 Conceptos generales 1.2 Las TIC y sus aplicaciones comerciales

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora - 1 - Contenido 1 Introducción... 3 2 Instalación y configuración... 4 3 Funcionalidad del estado de la impresora KIP... 6 4 Uso del

Más detalles