JNETMON: MÓDULO DE MONITORIZACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "JNETMON: MÓDULO DE MONITORIZACIÓN"

Transcripción

1

2 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA JNETMON: MÓDULO DE MONITORIZACIÓN AUTOR: DIRECTOR: ÁLEX MUÑOZ LEDESMA DAVID CONTRERAS BÁRCENA MADRID, Septiembre 2006

3 JNETMON: MÓDULO DE MONITORIZACIÓN Autor: Muñoz Ledesma, Álex. Director: Contreras Bárcena, David. Entidad Colaboradora: ICAI Universidad Pontificia de Comillas. RESUMEN DEL PROYECTO Cada día es mayor la importancia de las redes de ordenadores en las empresas, ya que sus empleados ven fundamental el uso de las mismas para el desarrollo de su trabajo de manera eficiente y rápida. Debido a esto las empresas cada día invierten más dinero en mejorar las comunicaciones de la empresa y por ello se vuelve fundamental el hecho de gestionar las redes de ordenadores para optimizar su funcionamiento. Para gestionar una red en la que conviven muchos elementos como son las diferentes topologías de red, gran cantidad de protocolos de comunicación, gran cantidad de conexiones físicas y diversidad de componentes, se hace imprescindible el uso de herramientas de gestión entre las cuales está las herramientas de monitorización y los gestores de red. El proyecto JNetMon: Módulo de monitorización consiste en desarrollar un módulo de monitorización y un módulo de gestión de una red local para poder realizar con la misma aplicación JNetMon, las funciones de monitorización y de gestión, obteniendo así una herramienta completa de gestión. El módulo de monitorización permite presentar de manera gráfica estadísticas del tráfico de la red como la lista de hosts que son origen y destino del tráfico, los protocolos que están siendo usados, De esta manera el administrador sabe en todo momento lo que esta sucediendo en la red y podrá tomar medidas si lo considerase necesario. El módulo de gestión permite realizar consultas SNMP sobre las variables de gestión MIB de un dispositivo conectado a una red ip, proporcionando al administrador - 2 -

4 información fundamental para la gestión del dispositivo, como el nombre de la máquina, las configuraciones de sus tarjetas de red, Estos dos módulos posteriormente se integrarán con el otro proyecto JNetMon: Módulo de captura para obtener la herramienta JNetMon, que es una aplicación modular y ampliable, que integra en la misma herramienta el módulo de captura, el módulo de monitorización y el modulo de gestión, teniendo así una herramienta que realiza todas las funciones básicas de la gestión de redes y es fácilmente ampliable mediante módulos que el usuario añade de manera fácil y sencilla

5 JNETMON: MÓDULO DE MONITORIZACIÓN Author: Muñoz Ledesma, Álex. Director: Contreras Bárcena, David. Collaborating Entity: ICAI Universidad Pontificia de Comillas. ABSTRACT Every day the importance computer networks in the companies is greater, since their employees see fundamental the use of the same ones for the development of their work of efficient and fast way. Due to this, every day, the companies invest more money to improve company s communications and for that reason the fact to manage the networks of computers becomes fundamental to optimize its operation. In order to manage a network where many elements coexist such as, different network topologies, great number of communication protocols, diversity of physical connections and diversity of components, is essential to use management tools like Network monitors and network managers. This project consists of developing a network monitor and a network manager to manage with the same application JNetMon, a local network. The network monitor module allows to display on graphical way statistics of network traffic, like the list of hosts, the protocols that are being used, Due to this the administrator knows what is happening in the network and will be able at any moment to take measures if necessary

6 The network manager module allows to make SNMP queries on MIB variables of a device connected to a network IP, providing to the administrator fundamental data for managing the device, like the name of the machine, the network cards configuration, These two modules will be integrated later with JNetMon: Módulo de captura, to complete JNetMon, which is a modular and expandable application, that integrates in the same tool the capture module, the network monitor module and the network manager module, having therefore a utility that makes all the basic functions of network management and is easily expandable because the user can add modules in a easy and simple way

7 ÍNDICE RESUMEN DEL PROYECTO 2 ABSTRACT 4 1. INTRODUCCIÓN 8 2. OBJETIVOS DEL PROYECTO ESTADO DEL ARTE METODOLOGÍA MODELO DE DOMINIO CASOS DE USO DIAGRAMAS DE CLASES DIAGRAMAS DE SECUENCIA CONCLUSIÓN 107 BIBLIOGRAFÍA 111 APÉNDICES: A. GLOSARIO DE TÉRMINOS 115 B. MANUAL DE USUARIO

8 - 7 -

9 1 INTRODUCCIÓN - 8 -

10 INTRODUCCIÓN Cada día es mayor la importancia de las redes de ordenadores en las empresas, ya que sus empleados ven fundamental el uso de las mismas para el desarrollo de su trabajo de manera eficiente y rápida. Debido a esto las empresas cada día invierten más dinero en mejorar las comunicaciones de la empresa y por ello se vuelve fundamental el hecho de gestionar las redes de ordenadores para optimizar su funcionamiento. Para gestionar una red en la que conviven muchos elementos como son las diferentes topologías de red, gran cantidad de protocolos de comunicación, gran cantidad de conexiones físicas y diversidad de componentes, se hace imprescindible el uso de herramientas de gestión entre las cuales está las herramientas de monitorización y las herramientas de gestión de redes. Los monitores de red, se encargan de presentar en tiempo real estadísticas del tráfico de la red, permitiendo al usuario tomar las medidas necesarias si surgiese algún problema con el tráfico de la red, como puede ser una excesiva carga en la misma. Los gestores permiten al usuario hacer consultas mediante el protocolo de gestión SNMP, sobre las variables de gestión de las maquinas de la red, permitiendo por ejemplo, ver el número de interfaces de red que tiene una máquina

11 Este proyecto consiste en desarrollar un módulo de monitorización y un módulo de gestión de una red local en la misma herramienta permitiendo hacer funciones de monitorización y de gestión con la misma herramienta. Estos dos módulos posteriormente se integrarán en la herramienta JNetMon, que es una aplicación modular y ampliable, que integra en la misma herramienta el módulo de captura, el módulo de monitorización y el modulo de gestión, teniendo así una herramienta de gestión completa y fácilmente ampliable con nueva funcionalidad añadida mediante módulos

12 - 11 -

13 2 OBJETIVOS

14 OBJETIVOS DEL PROYECTO El Proyecto Fin de Carrera persigue los siguientes objetivos: Objetivos del monitor: 1. Total compatibilidad con el módulo de captura y el módulo de gestión. El módulo del monitor de red va a estar completamente integrado con los demás módulos de la herramienta, que son el módulo del gestor de red, el módulo de captura, y todos los demás módulos que puedan añadirse en un futuro. 2. Permite obtener estadísticas del tráfico de la red en tiempo real mediante representaciones en forma de gráfico o en forma de tabla. La herramienta de monitorización de la red permite ver estadísticas en tiempo real de lo que está sucediendo en nuestra red. Estas estadísticas se representan en forma de tabla o en forma de gráfico, siendo gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales los tipos de gráficos seleccionables

15 Los tipos de estadísticas que se muestran son los siguientes: Hosts: permite ver al usuario las estaciones con las que se está comunicando nuestra estación y el tráfico generado por cada una de las estaciones que están comunicándose con nuestra estación. Por defecto está seleccionado todo el tráfico a nivel IP, tanto el de entrada como el de salida a nuestra estación, pero el usuario puedo filtrar este tráfico por tráfico de entrada o tráfico de salida a nuestra estación y también puede seleccionar en vez de el tráfico a nivel IP, el tráfico que se está generando a nivel MAC o nivel de enlace. Matriz: nos representa el tráfico que se está generando por pares de estaciones, el tráfico que se genera cuando nuestra estación se comunica con otra estación. Se puede seleccionar entre ver el tráfico a nivel IP o el tráfico a nivel de enlace. Protocolos: se muestran estadísticas de los protocolos que están siendo utilizados en las comunicaciones entre las estaciones de la red. Estadísticas generales: se muestran estadísticas generales de la captura como son el número de paquetes, el número de bytes enviados, tamaño medio de los paquetes, parámetros de utilización de la red, 3. Permite la ordenación de tablas según el parámetro del tráfico deseado. Todas las tablas que se muestran cuando se representan las diferentes estadísticas, se pueden ordenar en orden ascendente o descendente por la columna que el usuario considere más adecuada

16 4. Permite ver la semántica del tráfico. Con las estadísticas que se muestran en el monitor, se permite ver la semántica del tráfico, es decir, que estaciones son las originadoras del tráfico y que estaciones son las destinatarias de ese tráfico. 5. Permite ver el volumen de tráfico de la red. El monitor nos permite ver el tráfico que se está generando en tamaño en bytes, esto puede ser muy útil a la hora de ver la carga que está teniendo nuestra red y tomar las medidas adecuadas si considerásemos que ese tráfico es excesivo. También nos permite ver el grado de utilización de los diferentes protocolos en nuestra red local. 6. Función agenda. A veces es difícil de recordar a quién pertenece una dirección IP o una dirección MAC de las que se muestran cuando se representan las estadísticas por el monitor. La función agenda nos permite tener una agenda de direcciones IP y direcciones MAC a la que les asociamos un nombre para que el programa cuando este mostrando las direcciones IP o las direcciones MAC de la agenda se haga la traducción automática de las mismas y en vez de la dirección ip o mac, se muestre el nombre asociado, y de esta forma el usuario de la herramienta de monitorización pueda ver que esa dirección conocida y que él sabe quién es porque a introducido su alias previamente en la agenda

17 7. Compatible con los dos principales sistemas operativos WINDOWS y LINUX. El monitor al estar programado en lenguaje JAVA es compatible tanto en el sistema operativo WINDOWS como en el sistema operativo LINUX. Objetivos del gestor: 1. Realizar consultas sencillas a variables MIB a cualquier estación de la red usando el protocolo SNMP. El gestor permite realizar consultas de lectura o de escritura de las variables de gestión MIB. Se puede seleccionar la estación de la tabla de autodescubrimiento o realizar una consulta a otra estación fuera de la red local. 2. Autodescubrimiento de la red. El gestor permite descubrir todas las estaciones conectadas a la red local. Estas estaciones se representan en forma de tabla. Posteriormente se permite añadir a esta lista estaciones, borrar estaciones de la misma y realizar consultas SNMP de las mismas a sus variables MIB. 3. Cargar un archivo MIB. Una de las funciones del gestor es la de cargar un archivo MIB en forma de árbol jerárquico y de esta manera que el usuario vea las variables MIB de forma sencilla y pueda seleccionar las variables que crea conveniente para realizar la consulta de lectura o de escritura

18 4. Función agenda. Al igual que en el monitor, la función de la agenda permite guardar nombres asociados a direcciones IP, que luego serán remplazados en el listado de estaciones que muestre el gestor y de esta manera el usuario sepa con facilidad a quién es esa máquina conectada a la red. 5. Compatible con los dos principales sistemas operativos WINDOWS y LINUX. El gestor al estar programado en lenguaje JAVA es compatible tanto en el sistema operativo WINDOWS como en el sistema operativo LINUX

19 - 18 -

20 3 ESTADO DEL ARTE

21 ESTADO DEL ARTE Monitor de red, Sniffer Portable: Soporta prácticamente todas las topologías de Redes de Área Local (LAN) y las Redes de Área Ancha (WAN),desde Ethernet 10/100 a las últimas tecnologías de Modo de Transferencia Asíncrona (ATM) de gran velocidad y los backbones Gigabit. Soporta Ethernet a Half Duplex y Full Duplex, Token Ring, FDDI, WAN T1, HSSI, Paquetes sobre SONET, ATM, Gigabit Ethernet, y redes inalámbricas LAN a y b. Cuenta con una interfaz de usuario fácil de utilizar que se puede emplear en varias topologías para proporcionar una rápida captura de datos y presentación de informes. Proporciona un mapa del tráfico y una matriz de los usuarios que más tráfico generan en la red. Muestra la tabla de hosts para identificar de manera inmediata los usuarios que utilizan más ancho de banda. Muestra información sobre la distribución de los protocolos en uso, las aplicaciones que funcionan con el Protocolo de Internet (Internet Protocol, IP), y los procesos que utilizan de transporte con Internetwork Packet Exchange (IPX)

22 Una planificación precisa de la red. Monitoriza y muestra el uso de la red a lo largo del tiempo. Hace posible el seguimiento del uso diario de la red para planificar de manera efectiva su cambio y crecimiento. Proporciona informes estadísticos globales, como el tráfico, los errores, la distribución del tamaño en el segmento, así como su información detallada sobre su uso. Incluye informes sobre alarmas información y calendario de las alarmas. Las principales desventajas de Sniffer Portable son: Es una herramienta de pago, y por lo tanto requiere la compra de licencias para su uso. Es una herramienta que sólo puede usarse bajo la plataforma Windows siendo no compatible con la cada día más demandada Linux

23 Gestor de red, HP OPENVIEW: Autodescubrimiento de la red, la cual es mostrada de manera visual. Opción de representar visualmente una nueva red creada por el usuario. Puede cargar ficheros MIB. Permite visualizar fácilmente la jerarquía de variables MIB. Permite realizar consultas SNMP de escritura y lectura de las variables MIB de una máquina. Permite el uso de traps para la notificación de alarmas. Se puede usar tanto en el sistema operativo Windows como en Linux. Soporta gran cantidad de topologías de red. La principal desventaja del gestor es que es una herramienta de pago que requiere la adquisición de licencias para su uso

24 - 23 -

25 4 METODOLOGÍA

26 METODOLOGÍA Debido a que es un proyecto de desarrollo de software mediante programación se ve imprescindible el uso de la metodología de desarrollo UML. UML es una técnica para la especificación sistemas que mediante el uso de diagramas consigue mostrarnos un sistema en todas sus fases. En el modelado de este proyecto se van a usar los siguientes diagramas de la metodología UML: Modelo de dominio. Casos de uso. Diagramas de clase. Diagramas de secuencia. Modelo de dominio: Consisten en uno o más diagramas de clase UML que muestran los conceptos básicos del dominio del problema, sus propiedades más importantes, las relaciones importantes entre dichos conceptos. Casos de uso:

27 A través del modelado de casos de uso, los actores externos que tienen interés en el sistema son modelados con la funcionalidad que ellos requieren del sistema (los casos de uso). Los actores y los casos de uso son modelados con relaciones y tienen asociaciones entre ellos o éstas son divididas en jerarquías. Los actores y casos de uso son descritos en un diagrama use-case. Cada use-case es descrito en texto y especifica los requerimientos del cliente: lo que él (o ella) espera del sistema sin considerar. Diagramas de clases: El Diagrama de Clase es el diagrama principal de diseño y análisis para un sistema. En él, la estructura de clases del sistema se especifica, con relaciones entre clases y estructuras de herencia. Durante el análisis del sistema, el diagrama se desarrolla buscando una solución ideal. Durante el diseño, se usa el mismo diagrama, y se modifica para satisfacer los detalles de las implementaciones Diagramas de secuencia: El Diagrama de Secuencia es uno de los diagramas más efectivos para modelar interacción entre objetos en un sistema. Un diagrama de secuencia se modela para cada caso de uso. Mientras que el diagrama de caso de uso permite el modelado de una vista 'business' del escenario, el diagrama de secuencia contiene detalles de implementación del escenario,

28 incluyendo los objetos y clases que se usan para implementar el escenario, y mensajes pasados entre los objetos. Posteriormente se lleva a cabo la etapa de Implementación del sistema, en la cual ase desarrolla el código fuente del que se compone la aplicación. Durante esta fase se realizan pruebas unitarias para comprobar que cada módulo de software funciona correctamente. Al término de esta fase se llevará a cabo la fase de pruebas en las que se prueba que el funcionamiento global de la aplicación es correcto

29 - 28 -

30 5 MODELO DE DOMINIO

31 MODELO DE DOMINIO DEL MÓDULO DE MONITORIZACIÓN

32 MODELO DE DOMINIO DEL MÓDULO AGENDA

33 MODELO DE DOMINIO DEL MÓDULO GESTOR

34 - 33 -

35 6 CASOS DE USO

36 CASOS DE USO DEL MÓDULO DE MONITORIZACIÓN

37 Nombre Guardar tabla o gráfico Actor primario Usuario Actores secundarios - Precondiciones Trigger El sistema ha representado en forma de tabla o de gráfico una captura de datos, bien iniciada por el usuario o bien se ha cargado un archivo de captura anterior Iniciado por el usuario Escenario primario 1. El sistema guarda la tabla o el gráfico actual en un archivo de imagen. Extensiones Descripción de datos

38 Nombre Imprimir tabla o gráfico Actor primario Usuario Actores secundarios - Precondiciones Trigger El sistema ha representado en forma de tabla o de gráfico una captura de datos, bien iniciada por el usuario o bien se ha cargado un archivo de captura anterior Iniciado por el usuario Escenario primario 1. El sistema manda a la impresora la orden de imprimir la tabla o el gráfico actual. Extensiones Descripción de datos

39 Nombre Crear tabla de hosts Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de hosts. 2. El sistema representa los datos capturados en forma de tabla de hosts ordenados descendentemente por número de paquetes. Extensiones Descripción de datos Tabla de hosts En cada fila de la tabla de hosts se muestra la siguiente información: dirección de la estación, información sobre los paquetes e información sobre el número de bytes

40 Nombre Crear gráfico de hosts Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea. 2. El sistema representa los datos capturados en forma de gráfico de hosts. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de hosts Se muestra por orden las estaciones que más tráfico han generado teniendo en cuenta el número de paquetes

41 Nombre Crear tabla de matriz de estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de matriz de estaciones. 2. El sistema representa los datos capturados en forma de tabla de matriz de estaciones. Extensiones Descripción de datos Tabla de matriz de estaciones En cada fila de la tabla de hosts se muestra la siguiente información: dirección de la pareja de estaciones, información sobre los paquetes e información sobre el número de bytes

42 Nombre Crear gráfico de matriz de estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea para representar la matriz de estaciones. 2. El sistema representa los datos capturados en forma de gráfico de matriz de estaciones. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de matriz de estaciones Se muestra por orden las parejas de estaciones que más tráfico han generado teniendo en cuenta el número de paquetes

43 Nombre Crear tabla de protocolos Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación de los datos en forma de tabla de protocolos. 2. El sistema representa los datos capturados en forma de tabla de protocolos. Extensiones Descripción de datos Tabla de protocolos En cada fila de la tabla de protocolos se muestra la siguiente información: nombre del protocolo, información sobre los paquetes e información sobre el número de bytes

44 Nombre Crear gráfico de protocolos Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona el tipo de gráfico que desea para representar la información de los protocolos. 2. El sistema representa los datos capturados en forma de gráfico de protocolos. Extensiones Descripción de datos Tipo de gráfico El usuario puede seleccionar entre tres tipos de gráfico: gráfico de tarta, gráfico de barras horizontales y gráfico de barras verticales. Gráfico de protocolos Se muestra por orden los protocolos más utilizados

45 Nombre Crear tabla de estadísticas Actor primario Usuario Actores secundarios - Precondiciones Trigger El usuario ha iniciado una captura de datos o ha abierto un archivo de captura guardado Iniciado por el usuario Escenario primario 1. El usuario selecciona representación en forma de tabla de estadísticas generales de captura. 2. El sistema representa los datos capturados en forma de tabla de estadísticas generales. Extensiones Descripción de datos Tabla de estadísticas En la tabla de estadísticas se muestra la siguiente información: tiempo de comienzo de la captura, tiempo de finalización, información sobre los bytes, información sobre los protocolos, información sobre la utilización de la red

46 CASOS DE USO DEL MÓDULO DE AGENDA

47 Nombre Editar agenda de direcciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario rellena con nueva información la agenda de direcciones. 2. El sistema guarda los nuevos datos de la agenda de direcciones. Extensiones 2a. El usuario cancela la operación. Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

48 Nombre Añadir estación a la agenda de direcciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona una estación de la tabla de hosts. 2. El usuario introduce el nombre por el cual se intercambiará esa dirección. 3. El sistema añade la nueva línea a la agenda de direcciones. Extensiones 1a. El usuario selecciona una estación de la lista de red. 1. Vamos al punto 2. Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

49 Nombre Editar agenda de direcciones. Actor primario Aplicación Actores secundarios - Precondiciones Trigger Cada vez que encuentra una coincidencia de dirección capturada con dirección perteneciente a la agenda. Escenario primario 1. El sistema comprueba las direcciones capturadas con las direcciones pertenecientes a la agenda. 2. El sistema reemplaza la dirección ip o mac capturada por el nombre asociado a esa dirección en la agenda de direcciones. Extensiones Descripción de datos Información de la agenda de direcciones La agenda se compone de varias líneas de datos cada una de las cuales tiene el siguiente formato: nombre, dirección ip, dirección mac

50 CASOS DE USO DEL MÓDULO DE GESTIÓN

51 Nombre Mostrar detalles de una variable MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona la variable MIB de la que desea ver los detalles. 2. El sistema muestra la información de la variable MIB. Extensiones Descripción de datos

52 Nombre Realizar consulta get de una o más variables MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El sistema usuario selecciona la variable o variables MIB de las que desea realizar la consulta get. 3. El sistema representa la información de la consulta. Extensiones Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

53 Nombre Realizar consulta set de una variable MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El usuario selecciona la variable MIB sobre la que desea modificar su valor actual. 3. El usuario establece el nuevo valor de la variable MIB e inicia la consulta set para modificar su valor actual. 4. El sistema modifica el valor de la variable MIB de la estación gestionada. Extensiones 2a. La variable seleccionada tiene permiso de sólo lectura por lo que no se permite hacer una operación set para modificar su valor. 3. La operación termina dando un aviso de permiso de sólo lectura. Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

54 Nombre Cargar MIB Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona el archivo en formato ASN que desea cargar en el programa. 2. El sistema traduce el formato ASN a formato de variables MIB en forma de árbol jerárquico. Extensiones Descripción de datos

55 Nombre Autodescubrir estaciones Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario configura los parámetros de conexión. 2. El sistema muestra las estaciones de la red que ha descubierto. Extensiones 2a. La variable seleccionada tiene permiso de sólo lectura por lo que no se permite hacer una operación set para modificar su valor. 3. La operación termina dando un aviso de permiso de sólo lectura. Descripción de datos Parámetros de conexión Son dirección ip de la estación sobre la que se realiza la consulta, puerto donde se realiza la consulta SNMP, comunidad de lectura y comunidad de escritura

56 Nombre Añadir estación a la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario introduce la dirección ip de la estación que se desea añadir a la lista de red. 2. El sistema añade la estación a la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

57 Nombre Añadir estaciones desde la agenda Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El sistema añade las estaciones de la agenda a la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

58 Nombre Eliminar estación de la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El usuario selecciona de la lista de red la estación que desea eliminar. 2. El sistema añade elimina la estación de la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

59 Nombre Borrar todas las estaciones de la lista de red Actor primario Usuario Actores secundarios - Precondiciones Trigger Iniciado por el usuario Escenario primario 1. El sistema elimina todas las estaciones de la lista de red. Extensiones Descripción de datos Lista de red. Esta formada por una tabla que tiene las siguientes columnas: nombre, estación y descripción. En ella están todas las estaciones descubiertas por el sistema cuando se ejecuta un autodescubrimiento más las que añade el usuario manualmente

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es Cámara IP Gestión centralizada Aplicación Cliente (IPCMonitor) Septiembre, 2012 Versión 1.7 Manual de Usuario 1 ofertasmultimedia.es Contenido 1. Introducción... 2 2. Requisitos del Equipo... 3 3. Instalación...

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

10. - Programación del sistema de supervisión con Vijeo Citect 6.10.

10. - Programación del sistema de supervisión con Vijeo Citect 6.10. 10. - Programación del sistema de supervisión con Vijeo Citect 6.10. 0. Introducción Vijeo Citect es una solución HMI/SCADA (Human Machine Interface / Supervisory Control and Data Acquisition) para la

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

Sistema de monitoreo de redes Iptraf Politécnico Internacional

Sistema de monitoreo de redes Iptraf Politécnico Internacional Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Pasos para utilizar el Monitor de Red

Pasos para utilizar el Monitor de Red Monitor de red 1 Pasos para utilizar el Monitor de Red Descripción e instalación del Monitor de Red de Microsoft Utilización del monitor para capturar paquetes Utilización de filtros 2 Monitor de Red Presentación

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER ANTECEDENTES Existen herramientas actuales que ofrecen funcionalidades relacionadas a la gestión de red, así como a la posible configuración de las mismas, algunas de éstas son eminentemente propietarias

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Herramienta CASE (Bouml)

Herramienta CASE (Bouml) Herramienta CASE (Bouml) Ingeniería de la Programación Práctica 6 1 Contenido La presentación es una traducción, con alguna pequeña aportación, del tutorial sobre Bouml que puede encontrarse en inglés

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Por Jennifer Islas. Manual de uso para Intranet

Por Jennifer Islas. Manual de uso para Intranet Por Jennifer Islas Manual de uso para Intranet Presentación El siguiente manual se ha hecho con la finalidad de que los miembros del laboratorio de átomos fríos se sirvan de una ayuda para poder gestionar

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY)

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIA Y TECNOLOGIA MAESTRIA CIENCIA DE LA COMPUTACION MENCION REDES DE COMPUTADORAS INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

805 Photo Printer. Guía del controlador de la impresora

805 Photo Printer. Guía del controlador de la impresora 805 Photo Printer Guía del de la impresora Contenido Guía del de la impresora Acerca del de la impresora Funciones del de la impresora Acerca de la guía en línea Asistencia o información adicional Requisitos

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora - 1 - Contenido 1 Introducción... 3 2 Instalación y configuración... 4 3 Funcionalidad del estado de la impresora KIP... 6 4 Uso del

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

ADVISOR MODELO DE DESARROLLO

ADVISOR MODELO DE DESARROLLO ADVISOR MODELO DE DESARROLLO 1 1 INDICE 1 ÍNDICE... 2 2 ENTORNO... 3 3 AREA DE TRABAJO DE LA APLICACION... 3 4 BARRA DE ESTADO... 4 5 BARRA DE HERRAMIENTAS DE MENU... 4 6 MENU CONTEXTUAL... 6 7 MENU DE

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

SNMP: Simple Network Management Protocol

SNMP: Simple Network Management Protocol SNMP: Simple Network Management Protocol Patricio E. Valle Vidal pvalle@elo.utfsm.cl Profesor: Tomás Arredondo V. 20 de Agosto 2007 : Redes de Computadores I (ELO-322) CONTENIDOS Problema Introducción

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

1º B A C H I L E R T O. 1º Bach. Unidad2: Las Redes y Su Seguridad. Preguntas-Objetivos. Página 1. 1. Sabes qué es una red de ordenadores?

1º B A C H I L E R T O. 1º Bach. Unidad2: Las Redes y Su Seguridad. Preguntas-Objetivos. Página 1. 1. Sabes qué es una red de ordenadores? Unidad2: Las Redes y Su Seguridad 1º Bach 1º B A C H I L L E R A T O Preguntas-Objetivos 1. Sabes qué es una red de ordenadores? 2. Para qué sirve un cable de red? Qué dispositivos conecta? 3. Sabes qué

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

[Manual de Instalación y Uso] Aranda NETWORK MONITOR. lnaher. Todos los derechos reservados Aranda Software www.arandasoft.com [1]

[Manual de Instalación y Uso] Aranda NETWORK MONITOR. lnaher. Todos los derechos reservados Aranda Software www.arandasoft.com [1] lnaher Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción Aranda NETWORK MONITOR (ANM) es una solución desarrollada para administrar redes complejas de cualquier tamaño e

Más detalles

TIPOS DE REDES COMPUTACIONALES

TIPOS DE REDES COMPUTACIONALES TIPOS DE REDES COMPUTACIONALES Cuando existe la necesidad de conectar permanentemente dos o tres puntos entre sí, podemos utilizar tres formas distintas. Pensemos una Empresa con una Central y dos sucursales,

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

CUESTIONARIO SOBRE REDES INFORMÁTICAS

CUESTIONARIO SOBRE REDES INFORMÁTICAS CUESTIONARIO SOBRE REDES INFORMÁTICAS 1.- Cada ordenador puede comunicarse con otro alcanzando altas velocidades de de transmisión con un reducido número de errores: 2.- Me puedo conectar con mi amigo

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight Servicio técnico de instalación y puesta en marcha de HP Servicios de implantación de HP OpenView Performance Insight Los expertos en gestión de servicios de HP proporcionan a los clientes la capacidad

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Grafos. Manual de usuario. Grafos - Manual de usuario

Grafos. Manual de usuario. Grafos - Manual de usuario Grafos Manual de usuario Grafos forma parte de un proyecto de investigación y desarrollo de aplicaciones informáticas de diseño modular orientadas hacia la docencia, investigación y labores profesionales

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

Monitor Wall 4.0. Manual de instalación y funcionamiento

Monitor Wall 4.0. Manual de instalación y funcionamiento Monitor Wall 4.0 es Manual de instalación y funcionamiento Monitor Wall 4.0 Índice es 3 Índice 1 Introducción 4 1.1 Acerca de este manual 4 1.2 Convenciones de este manual 4 1.3 Requisitos mínimos de

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Apertura de Network Configuration Editor o Instrucciones de funcionamiento Software (Network Configuration Editor y ) Para sistemas de imágenes digitales Requisitos del sistema Descripción general Antes

Más detalles

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR

Más detalles