Soluciones de gestión para redes IP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Soluciones de gestión para redes IP"

Transcripción

1 Soluciones de gestión para redes IP Jan Forslöw, Ian Jarrett, Padraig Moran y Balázs Szviatovszki En los últimos años, el tráfico de datos a través de Internet ha aumentado exponencialmente. Las redes IP se han expandido en tamaño y en velocidad para hacer frente al aumento de la demanda. Como consecuencia, la gestión de las redes se ha convertido en algo cada vez más importante. Al mismo tiempo, los clientes están pidiendo servicios IP avanzados, tales como redes virtuales privadas basadas en IP (IP-based virtual private networks - IP-VPN), voz sobre IP (voice-over-ip - VoIP) y comercio electrónico. En particular, los operadores están investigando el potencial de proveer calidad de servicio (quality of service - QoS) sobre redes IP a un coste menor que sobre redes convencionales ATM y de relés de tramas. El criterio clave de un operador de red con éxito ha llegado a ser la capacidad de ofrecer y monitorizar nuevos servicios por la red de manera que sea de coste eficaz. En este artículo, los autores exploran diversas consideraciones que un operador debe tener en cuenta cuando desarrolle una solución de gestión de IP. Los autores describen también algunos de los nuevos productos de gestión de IP en proceso de desarrollo en Ericsson. Figura 1 El ciclo de vida de la gestión de servicio. Planificación Servidor de diseño directrices flujo de trabajo El marco de la gestión de IP Para gestionar un servicio de IP se requiere toda una variedad de aplicaciones a lo largo de su ciclo de vida. Algunas aplicaciones han estado ahí durante varios años, tales como la gestión de direcciones IP por medio de servidores de protocolo de configuración dinámica del anfitrión (dynamic-host-configuration-protocol - DHCP) y control de autentificación remota usando servidores de autentificación, autorización y contabilización (authentication, authorization and accounting - AAA). Otras aplicaciones de gestión son mas nuevas, tales como la distribución de clave IPsec, que usa servidores de intercambio de clave de Internet (Internet key exchange - IKE). monitori- zación Atención al cliente / facturación Contabilidad Para abarcar una amplia variedad de aplicaciones de gestión, el marco de gestión de IP necesita tener una arquitectura abierta y escalable. Necesita adherirse a los estándares globales que pueden ser cumplidos por múltiples vendedores, y necesita permitir una automatización que discurra por múltiples sistemas cuando están activados los servicios y los datos están recopilados. La Figura 1 proporciona una estructura para clasificar las aplicaciones de gestión de IP en un ciclo vital de gestión de servicios. Los servidores de diseño que se usan para la planificación de tráfico en esta estructura incluyen en su mayoría posibilidades para la simulación de del comportamiento del usuario y de la red. Los servidores de directrices permiten el aprovisionamiento a gran escala de un conjunto dado de servicios de usuario, tales como IP-VPN. El sistema de gestión de elementos y red (element- and network-management system - EMS/NMS) se concentra en los aspectos relacionados con el despliegue de la red, y el servidor de monitorización garantiza que se suministran los niveles de servicio prometidos. El sistema de atención al cliente y facturación maneja los aspectos de la contabilidad del servicio gestionado. Finalmente, en un torno de red grande, se puede instalar un servidor de flujo de tareas para gestionar el progreso de cumplimiento y garantía del servicio. Estándares abiertos Ericsson ha optado por basar su marco de gestión de IP en una combinación de estándares de la arquitectura de agente de petición de objeto común (common object request broker architecture - - tal y como está definido por el Grupo de Gestión de Objetos - Object Management Group, OMG) y el modelo de información común (common information model (CIM - tal y como está definido por el Grupo de Trabajo de Gestión Distribuida (Distributed Management Task Force - DMTF). se aplica como canal de eventos para compartir los datos dinámicos entre aplicaciones de servidor de gestión en un entorno distribuido y escalable. El CIM está implementado en un directorio con protocolo de acceso ligero a directorio (lightweight-directory-access-protocol - LDAP) para publicar información de configuración estática entre aplicaciones de servidor de gestión. Cada proceso servidor puede ser operado en múltiples estaciones de trabajo para compartir la carga o distribuirla a diferentes ubicaciones físicas. Aprovisiona- miento EMS/ NMS Operaciones Aplicaciones paraguas Aparte del registro y la tarificación de los servicios prestados, el servidor de atención al cliente y facturación (customer care and billing - CCB) soporta el procesamiento de órdenes de servicio a través de la definición de acuerdos de nivel de servicio (service-level agreements - SLA). En pe- 42 Ericsson Review No. 1, 2000

2 directorios Base de datos LDAP/SQL Atención al cliente / facturación Servidor de flujo de trabajo Red de canal de eventos EMS/ NMS diseño directrices monitorización Figura 2 El marco de la gestión de IP. queñas instalaciones, el servidor de CCB puede también hacerse cargo de la coordinación de los servidores de gestión subyacentes. En diversas implementaciones de gestión de red, la instalación de un servidor de gestión de flujo de trabajo (workflow management - WFM) puede ayudar a gestionar el progreso del procesamiento de ordenes de servicio, diseño de red, aprovisionamiento de servicio y red, medidas de solución de problemas, y otras similares. Ericsson proporciona soporte de integración de sistema para varios productos CCB y WFM de terceros, incluyendo el Internet Administration Framework de Solect e IP Netcharger de Ericsson Hewlett-Packard (EHPT). Debido a que se considera que estos son productos de gestión general que son en gran medida independientes de las tecnologías de redes, no los discutiremos aquí con más detalle. En lugar de ello, nos concentraremos en aplicaciones de gestión específica de IP, como se indica en la Figura 2. Cómo interactúan las aplicaciones Para proporcionar IP-VPN o servicios similar, se necesita que interactúen cuatro aplicaciones de gestión principales. Cada aplicación es responsable de rellenar partes del árbol en el esquema del directorio LDAP. El esquema completo comprende información de configuración sobre nodos, directrices, usuarios, y servicios. El uso de un directorio habilita a cualquier de las aplicaciones a traer el esquema y los datos almacenados en cualquier momento. El papel del sistema de gestión de elementos CUADRO A, ABREVIATURAS AAA Authentication, authorization and accounting ATM Asynchronous transfer mode BGP Border gateway protocol CCB Customer care and billing CGI Common gateway interface CIM Common information model CLI Command line interface CMIP Common management information protocol COPS Common open policy service protocol Common object request broker architecture CoS Class of service DEN Directory-enabled network DHCP Dynamic host configuration protocol DMTF Distributed Management Task Force DNS Domain name service DWDM Dense wave division multiplexing EMS Element management system FCAPS Fault configuration accounting performance security FDDI Fiber distributed data interface GPS Global positioning system HTTP Hyper text transfer protocol ICMP Internet control message protocol IKE Internet key exchange protocol INM Internet network monitor IP Internet protocol IPsec Secure Internet protocol IS-IS Intermediate system-to-intermediate system ISM Internet service monitor ISP Internet service provider JDBC Java database connectivity LDAP Lightweight directory access protocol LSP Label switched path MIB Management information base MPLS Multiprotocol label switching NMS Network management system NOC Network operations center NRM Network resource manager OMG Object Management Group OSPF Open shortest path first PDH Plesiochronous digital hierarchy PDM Policy deployment manager PDP Policy decision point PEP Policy enforcement point PFA Packet and frame access POP3 Post office protocol version 3 QoS Quality of service RADIUS Remote authentication dial-in user service SDH Synchronous digital hierarchy SLA Service level agreement SLM Service level manager SMTP Simple mail transfer protocol SNMP Simple network management protocol TCP Transmission control protocol TE Traffic engineering ToS Type of service VoIP Voice over IP VPN Virtual private network WFM Workflow management WFQ Weighted for queuing WRR Weighted round robin Ericsson Review No. 1,

3 Figura 3 Ciclo de vida de la configuración de la red. Configuración basada en la red Fuera de línea En línea Cargas periódicas Ciclo de depuración Análisis Encam. Encam. y de la red es garantizar que está configurada la topología básica y que permanece en funcionamiento. Antes de que se puedan desplegar las configuraciones propuestas, el EMS/NMS debe validarlas en términos de sintaxis e integridad de red. El EMS/NMS puede también tomar parte en el ciclo de vida del servicio de usuario. Esto es, cuando se activa un servicio, la gestión del flujo de trabajo necesita asegurar a través del EMS/NMS que están disponibles las capacidades de la red básica. En el escenario del servicio IP-VPN, esto podría conllevar habilitar la conmutación de etiquetas multiprotocolo (multiprotocol label switching - MPLS) en interfaces de encaminamiento principales o crear una topología de camino redundante en la cual se pueda encaminar el tráfico de usuario. El servidor de diseño da entrada para la situación del camino usando técnicas de simulación para calcular rutas optimizadas con calidad de servicio garantizada entre fuentes y destinos. El servidor de diseño toma su entrada del EMS/NMS (que proporciona datos de configuración) y del servidor de monitorización (que suministra datos de prestaciones). El servidor de directrices lleva a cabo las funciones de correlación y configuración que son específicas a la provisión de los servicios de usuario (tales como IP-VPN y VoIP) a la red. Comparada con las configuraciones de elementos de Cambios propuestos Encam. Red en activo Encam. Vistas topológicas Informes de validación Descarga de configuración probada red que proporciona el EMS/NMS, la variedad de configuraciones del servidor de directrices es bastante limitada. Pero por otra parte, el servidor de directrices está optimizado para un gran volumen de tareas finitas y repetitivas: recibe peticiones de servicio iniciadas por el CCB y reacciona a alarmas generadas por el sistema de monitorización. El servidor de monitorización recopila datos sobre el sistema, la aplicación, y las prestaciones de la red, y las correlaciona con los servicios configurados, los usuarios y la topología, para monitorizar el acuerdo del nivel de servicio prestado. Si el servidor de monitorización detecta una violación de SLA, genera un evento. El servidor de directrices y el CCB capturan eventos, para llevar a cabo medidas correctivas. Con estos antecedentes, examinemos ahora cada área de aplicación con más detalle. El sistema de gestión de elementos y de red Las aplicaciones EMS/NMS son responsables de los aspectos de la red relacionados con su instalación. El EMS gestiona normalmente toda los aspectos de seguridad del desempeño de contabilización de la configuración de fallos (fault configuration accounting performance security - FCAPS) en por elemento de red. Como tal, el gestor de elementos a veces está directamente integrado en el elemento de red, para facilitar actualizaciones concurrentes del módulo de gestión de configuración cuando se desarrollan nuevas características del encaminador. Por esta razón, las funciones del sistema de gestión de red han sido restringidas con frecuencia a la vigilancia de la red, la gestión de los equipos, y los informes de prestaciones. Normalmente, esto está basado en bases de información de gestión (management information bases - MIB) disponibles con protocolo simple de gestión de red (simple network management protocol - SNMP) en los encaminadores. Sin embargo, a medida que las redes IP crecen en tamaño, la gestión de configuración se hace más difícil de mantener en base a cada elemento de red, creando la necesidad de un gestor de subred IP. Ericsson ha desarrollado un gestor de subred IP denominado el Gestor de Recursos de Red (Network Resource Manager - NRM). Por lo general, el gestor de subred IP está integrado en la plataforma NMS del operador (HP OpenView, AdventNet WebNMS, Bull OpenMaster o Compaq TeMIP). El gestor de subred IP alivia los problemas de las grandes configuraciones proporcionando una visión en todo el ámbito de la red de las configuraciones propuestas antes de que sean instaladas. La Figura 3 muestra cómo se usa un gestor de subred IP de forma interactiva para establecer una línea base de configuración viable para la 44 Ericsson Review No. 1, 2000

4 CollectionOfMSEs System ServiceAccessPoint BGPCluster AdminDomain ComputerSystem BGPClusterInAS 1 1 AutonomousSystem RoutersInAS ProtocolEndPoint Confederation ASNumber: unit16 IsSingleHomed: Boolean IsTransit: Boolean RoutingUpdateSource: unit16 (enum) AggregationType: unit16 (enum) BGPProtocolEndPoint 1 ASBGPEndpoints Figura 4 Ejemplo de sistemas autónomos de subesquema BGP. red. El operador introduce la configuración propuesta mediante pantallas de configuración del tipo de un navegador de Web, después las comprueba en vistas topológicas y programas de validación antes de exportar los archivos de configuración a los encaminadores. Gestión de nuevas versiones simples Debido a que, por lo general, las posibilidades de los elementos de red se actualizan con frecuencia, el modelo de encaminador contenido en el gestor de recursos de red debe ser fácil de actualizar. De acuerdo con esto, se ha definido un lenguaje de especificación de configuración (desde el cual se pueden generar automáticamente datos que describen el objeto). Un programa analizador (parser) usa los metadatos para actualizar automáticamente las pantallas de configuración e importar / exportar funciones de acuerdo con la versión de software del encaminador. Modelo de información común Las MIB estandarizadas son demasiado limitadas para ser aplicadas como modelo de información para configurar redes de encaminadores, porque su enfoque está puesto fundamentalmente sobre los aspectos de monitorización de la red. Usando una sintaxis de línea de comandos propia, una sintaxis de archivo de configuración, o ambas, cada vendedor de encaminadores proporciona su propio modelo de información para configurar encaminadores. A menudo se usan sencillos guiones para automatizar los valores de los parámetros en un conjunto de encaminadores. Para reemplazar estos guiones con un gestor de subred IP con todas las propiedades, se necesita un modelo de información unificado de toda la red, con el que puedan interactuar las aplicaciones de gestión de configuración. Cuando se usa un modelo común de información para los diferentes encaminadores, las aplicaciones de gestión pueden compartir atributos comunes. Por ello, las aplicaciones orientadas a la red no necesitan ser cambiadas cada vez que se introduce un nuevo encaminador. En vez de ello, el principal esfuerzo de adaptación se traslada a la etapa del analizador de elementos en las funciones de importación y exportación. La iniciativa de las redes habilitadas por directorio (directory-enabled-networks (DEN), y en particular el grupo de trabajo de redes de Distributed Management Task Force, es en la actualidad el principal esfuerzo de estandarización para crear un esquema de encaminador en todo el ámbito de la red. El gestor de recursos de red, que extiende este esquema para cubrir todos los aspectos de una red de encaminadores, extrae todos los aspectos comunes del árbol de encaminadores para proporcionar capacidades de manipulación centralizada. El subesquema de protocolo de pasarela fronteriza (border-gateway-protocol - BGP) mostrado en la Figura 4 ejemplifica esto. Como se puede ver, el subárbol del sistema autónomo está separado del su- Ericsson Review No. 1,

5 Figura 5 Arquitectura de alto nivel del PDM. Motor de notificación Gestor de transacciones Procesador de directrices PDM LDAP LDAP Directorio de datos LDAP Agente de directrices bárbol del sistema del ordenador, y solamente se usa una asociación entre los dos. Líneas base Un conjunto de configuraciones de encaminadores constituye una línea base en el gestor de recursos de red. Las líneas base almacenadas se dividen en las categorías de propuestas, en funcionamiento e históricas. Los operadores hacen sus cambios en la línea base propuesta. La línea base en funcionamiento consta de una versión cargada desde la red de encaminadores. Las cargas son activadas por la función de autodescubrimiento de topología del NMS, una función de programación cronológica, o ambas. Las líneas base históricas constituyen configuraciones estables y verificadas de encaminadores que se usan cuando se producen graves problemas en la red. Editor de servicio Depósito de directrices COPS SNMP CLI Servicio de atención al cliente y facturación PEP PEP Red PEP Pantallas de configuración Las pantallas de configuración del NRM comparten un árbol de navegación que lista todos los encaminadores y sus elementos. Se pueden instanciar nuevos elementos bajo demanda a partir de una vista de paleta. De manera similar, todos los campos de configuración, sus rangos de valores, textos de ayuda, y valores por omisión se presentan en una vista de propiedades. Los elementos pueden ser copiados dentro de los encaminadores y entre ellos. Se dispone de un conjunto de plantillas de pantallas específicas para configurar rápidamente parámetros de toda la red por varios encaminadores. Los parámetros de plantilla, que se fijan una vez, afectan a todos los encaminadores o interfaces seleccionados. Estos grupos de enunciados suponen un importante ahorro de tiempo cuando se configuran propiedades en todo el ámbito de la red, tales como perfiles de caída de clase de servicio (class-of-service - CoS), normas de encaminamiento, y cortafuegos. Topologías sensibles al protocolo Las topologías sensibles al protocolo ayudan a los operadores a evaluar la configuración propuesta de la red. Constituyen vistas individuales de la topología IP y cada uno de los protocolos de encaminamiento soportados por ejemplo, abrir primero el camino más corto (open shortest path first (OSPF), sistema intermedio a sistema intermedio (intermediate system-to-intermediate system (IS-IS) y BGP. La topología se muestra como ha sido configurada, no como se ha encontrado. Las configuraciones propuestas pueden ser presentadas antes de exportarlas a la red de encaminadores por ejemplo, para analizar una partición de área con protocolo específico, un cuello de botella de reserva de interfaz, o pérdida de refuerzo de encaminamiento. Lanzando cualquiera de un conjunto de vistas de tabla disponibles, los operadores pueden hacer consultas visuales en un enlace o nodo específico en una vista de protocolo. Las vistas de tabla proporcionan fácil acceso a los datos más importantes del elemento seleccionado. Comprobaciones de validación La función de validación informa sobre una comprobación de integridad que se hace para detectar problemas de configuración comunes, pero difíciles de aislar. El programa de validación en el gestor de recursos de red tiene dos componentes: comprobaciones de error de sintaxis de configuraciones de encaminadores individuales (vista de elemento) y comprobaciones de integridad entre configuraciones de encaminador (vista de red). El gestor de recursos de red viene preconfigurado con un conjunto de 100 reglas. Los operadores pueden extender este conjunto definiendo nuevas reglas en un lenguaje de guiones diseñado para facilitar la configuración de encaminamiento, la recopilación de datos, y la validación. El lenguaje permite la implementación de complejos algoritmos, para analizar datos de configuración e informar sobre posibles problemas de configuración. Importación y exportación seguras Cuando el operador está satisfecho con la configuración, una función de importación y exportación reconfigura automáticamente la red. Los datos de configuración se extraen de la base de datos del gestor de recursos de red y se analiza en un conjunto de archivos de configuración. Después estos se transfieren y se cargan en cada encaminador. 46 Ericsson Review No. 1, 2000

6 La función de importación / exportación también facilita la gestión de elementos definidos por el usuario, que contienen un conjunto de enunciados de configuración en el lenguaje nativo de configuración del encaminador. Previamente se procesan los enunciados de configuración indefinidos como si hubiesen sido definidos por el usuario y se presentan al operador en pantalla para que éste adopte medidas o haga correcciones. Si se produce un error en cualquier parte de la transacción de exportación, el gestor de recursos de red puede revertir a configuración anterior. El error es capturado y presentado al operador. El NRM también tienen en cuenta cualquier secuencia requerida para la transacción de exportación. El servidor de directrices La tecnología del servidor de directrices proporciona un mecanismo asociar ideas, servicios, y conceptos empresariales a las configuraciones de red subyacentes. Mediante un concienzudo procedimiento de asociación y un motor de reglas directrices, se pueden representar complejas reglas empresariales de una manera que facilita una comprensión relativamente sencilla de la red. Servicios como la provisión de portador de servicio QoS o una configuración segura de túnel pueden ser fácilmente especificados en términos de alto nivel. Ejemplo: Proporcionar servicio GOLD para todo el tráfico SAP desde la instalación A a la instalación B. El servidor de directrices crea reglas lógicas que representan como puede realizarse esto en la red y aplica las operaciones de configuración apropiadas a la red. Incluso tiene en cuenta el intervalo de tiempo durante el que se debe aplicar la directriz. La tecnología de directrices también se está expandiendo para invocar directrices condicionales o reactivas. Así, si falla un enlace en particular o no se están cumpliendo las exigencias de QoS, los recursos de la red subyacentes pueden ser reconfigurados, o se pueden deshacer conexiones de baja prioridad. El gestor de implantación de directrices (policy deployment manager - PDM) de Ericsson incorpora tecnología de servidor de directrices que da a los operadores control de la configuración de QoS de la red. Esta solución está siendo extendida aún más para proporcionar la configuración de VPN del cliente; esto es, tratará cada aspecto del flujo de aprovisionamiento del cliente desde la introducción de órdenes de servicio por el representante de servicio al cliente a la configuración del enlace de conexión del cliente en el encaminador (Figura 5). La arquitectura del PDM está orientada a los componentes. Su diseño genérico facilita soporte para gestión de directrices a muchos espacios de aplicación diferentes, tales como calidad de servicio, seguridad y gestión de direcciones. El PDM juega un papel central en la provisión de servicios al cliente en una red IP. La funcionalidad proporcionada por el sistema es ofrecida a sistemas de alto nivel a través de una interfaz. Esto es particularmente apropiado allí donde ya se han instalado sistemas CCB. El editor de servicio Un editor de servicio facilita la configuración de servicios al cliente. En términos de QoS, esta podría ser la definición de un servicio Gold o VoIP. Cuando el servicio ha sido definido (información sobre cómo ha de ser instalado en la red), el editor de servicio especifica valores de servicio diferenciado (DiffServ), requisitos de ancho de banda, etc.. La definición permite también que los servicios sean definidos en términos de parámetros. Por ejemplo, el ancho de banda exacto asociado con el servicio Gold puede ser determinado por el abono del cliente. El editor de servicio puede especificar también información global, tal como definiciones de etiquetas: El horario diurno comienza a las 09:00 y termina a las 18:00 horas. Los agentes de directrices La arquitectura general del PDM está basada en un procesador central de directrices que relaciona los requisitos del servicio comercial al cliente con las reglas de las directrices internas. Los agentes de directrices tratan con la implantación real de estas reglas. Habrá muchos agentes en una red. Los agentes son sistemas distribuidos que implementan y aplican reglas a la red. Sus tareas incluyen directrices de asociación que pertenecen a peticiones de configuración a elementos de red específicos peticiones de programación cronológica; eliminación de configuraciones que ya no son aplicables; y aplicación de cambios dinámicos a la red. Se pueden desplegar agentes de directrices para controlar zonas geográficas de la red, subconjuntos de tipos de red, o puntos de imposición de directrices (policy-enforcement points - PEP), o funciones lógicas, tales como configuración de QoS o IPsec. Inicialmente, la comunicación entre el agente de directrices y el PEP tendrá lugar a través de la interfaz de línea de comandos (command line interface (CLI); en próximas versiones, la comunicación basada en CLI será aumentada con el protocolo simple de gestión de red y el protocolo común de servicio de norma abierta (common open-policy service - COPS). El servidor de notificación Los agentes de directrices también interactúan con un servidor de notificación, que distribuye información dinámica en el sistema. Los agentes de directrices suscriben a eventos de notifi- Ericsson Review No. 1,

7 Interfaz de usuario Evaluador de encaminamiento Evaluador de prestación Modelos: Elementos Topología Tráfico Simulaciones " Qué pasa si..?" Algoritmos de diseño y optimización Figura 6 Bloques funcionales de la Herramienta TE. Cargar topología Leer / Escribir configuración de elementos Cargar datos de tráfico Especificar medición cación que se relacionan con su papel. Cuando se crea una nueva suscripción de cliente, el servidor de notificación es informado. entonces él informa a todos los agentes que están interesados en el evento, a fin de que puedan introducir las directrices asociadas según sea lo apropiado. Las extensiones planificadas a la arquitectura LDAP/DEN proponen que esta función de notificación debe ser hecha parte de servicios de directorio, en tanto que en la actualidad el PDM lo implementa como componente externo. El servidor de transacción Un componente gestor de A transacciones controla cómo se aplican las directrices a la red. En muchas situaciones, una directriz afecta a la configuración de muchas características en muchos nodos diferentes. En el caso de que falle una operación, se inicia un procedimiento de reversión y se informa al gestor de la red. La aplicación de la directriz es un mecanismo todo o nada. Peticiones de servicio bajo demanda El PDM será instalado inicialmente para proporcionar servicios típicos al cliente. No obstante, también soportará peticiones bajo demanda; por ejemplo, los clientes conectados a un servicio de banda ancha pueden solicitar una determinada calidad de servicio durante un periodo de tiempo específico digamos, un canal de vídeo desde un servidor local de vídeo durante tres horas. Para empezar, estas peticiones serán hechas a través de una interfaz de Web; más adelante se harán mediante señalización. Otras mejoras que están siendo investigadas incluyen corretajes de ancho de banda. En este caso, la aplicación de directrices está relacionada con las reglas de negocio asociadas con una aplicación y con la capacidad de la red para soportar dicha aplicación. El servidor de diseño Las redes IP ofrecen nuevos medios de gestionar el tráfico. Dos importantes nuevas características son la calidad de servicio y la ubicación explícita de camino. La tarea del servidor de diseño es ajustar la red por medio de estas nuevas propiedades de gestión de red. La herramienta de ingeniería de tráfico (traffic engineering tool - TE Tool) es un ejemplo de un servidor de diseño desarrollado por Ericsson (Figura 6). La herramienta TE tiene interfaz con el sistema de gestión de red y de elementos y con el servidor de monitorización para construir una visión global del estado de la red. La herramienta TE carga configuraciones de red y de elementos a través de la interfaz EMS/NMS. Además, basándose en los resultados de la simulación, usa el EMS/NMS para invocar cambios de configuraciones en la red. La herramienta TE usa la interfaz del servidor de monitorización para acceder a mediciones de volúmenes y retardos de tráfico de extremo a extremo en base a la clase de QoS. Las funciones de la herramienta SE TE pueden dividir en tres categorías principales: diseño del camino; optimización de las prestaciones de la red; y análisis Qué pasa si..?. 48 Ericsson Review No. 1, 2000

8 Motor de inteligencia Normalización de datos Monitorización de aplicaciones Monitorización del sistema Monitorización de la red Monitorización del desempeño Figura 7 Normalización de datos. Diseño del camino y ajuste de QoS Antes de que se puedan imponer a la red nuevas demandas de tráfico (en forma de VPN o troncales VoIP de bajo retardo) con QoS asociada y requisitos de carga de tráfico, se debe hacer una comprobación para asegurarse de que dicha red tiene suficientes recursos. En particular, se deben llevar a cabo dos tareas: se debe encontrar un camino de extremo a extremo y se deben ajustar los parámetros de programación de QoS en las interfaces del encaminador por ejemplo, las mínimas tasas de servicio de búfers servidos por los programadores ejecución cíclica ponderada (weighted-round-robin - WRR) o cola ponderada (weighted-fair-queuing - WFQ). El camino de extremo a extremo puede ser restringido para satisfacer un conjunto de restricciones o directrices estipuladas por el usuario (medio de transmisión, nivel de QoS). Los operadores pueden usar también la herramienta TE para reencaminar los caminos conmutados por etiquetas (label-switched paths - LSP). Optimización de las prestaciones de la red Si el servidor de monitorización detecta un problema de prestaciones, localiza la fuente de que proviene y, si es posible, reorganiza parte de la red. Una forma de optimizar las prestaciones es reencaminar el tráfico de las rutas congestionadas a través de partes de la red con menor congestión. Al igual que con el diseño del camino, se deben tomar en consideración las directrices especiales, incluyendo las preferencias por determinadas rutas y atributos, tales como el retardo del enlace, costes de alquiler, y restricciones de QoS. La herramienta TE encuentra la alternativa de mayor eficacia de coste, que requiere la menor intervención, y ofrece la transición más rápida de la antigua configuración a la nueva. Análisis " Qué pasa si..?" Una métrica importante del desempeño de una red operacional es su capacidad para manejar situaciones imprevistas. Los operadores necesitan saber cuán robusta es la red, y si puede permanecer dentro de intervalos de desempeño definidos durante el funcionamiento normal, así como cuando fallan los elementos de red o aumenta el tráfico. El análisis "Qué pasa si..? de la herramienta TE puede simular situaciones de este tipo y ayudar a localizar puntos débiles y áreas potencialmente problemáticas. Los operadores pueden usar la herramienta para simular toda una gama de situaciones hipotéticas tal como rutas congestionadas, violación de la QoS, y fallos de conectividad y para evaluar la respuesta de la red. El servidor de monitorización El gestor de nivel de servicio (service-level manager - SLM) de Ericsson proporciona la funcionalidad del servidor de monitorización. Dentro de la arquitectura de gestión de IP, el SLM proporciona interfaces hechos a la medida de los componentes gestionados para recopilar, cotejar y analizar datos de una variedad de redes, elementos de red, y aplicaciones. El SLM normaliza los datos antes de pasarlos a su motor central de inteligencia (Figura 7). Ericsson Review No. 1,

9 Monitores del servicio de Internet Aplicaciones Gestores de elementos Motor de inteligencia Normalización de datos Sondas Gestores de red Elementos de red Figura 8. Arquitectura de recopilación de datos en el gestor de nivel de servicio. Monitores de red de Internet Desempeño Toda vez que los componentes gestionados podrían soportar toda una variedad de protocolos de gestión, interfaces, y formatos de datos, el SLM soporta numerosos interfaces flexibles con los que conectarse a ellos. La manera cómo el SLM obtiene esta información depende de la interfaz soportada por el componente gestionado; por ejemplo, un encaminador IP podría proporcionar una conveniente interfaz SNMP desde la que recibir información, en tanto que un servidor de Web podría no hacerlo. El SLM supera estos problemas proporcionando toda una variedad de flexibles aplicaciones que pueden o bien monitorizar los componentes gestionados directamente o bien mediante un elemento intermedio- o una aplicación de gestión de red (Figura 8). Monitores de servicio de Internet Los monitores de servicio de Internet (Internet service monitors - ISM) son componentes que permiten al SLM monitorizar las aplicaciones de Internet. Algunos ejemplos incluyen servidores de nombre de dominio (domain name servers - DNS); servidores de servicios de usuario de marcación de acceso remoto (remote-access dial-in user services - RADIUS); servidores de protocolo de transferencia de hipertexto (hypertext transfer protocol - HTTP); servidores de protocolo simple de transferencia de correo (simple mail transfer protocol - SMTP); servidores protocolo de oficina de correos (post-office protocol - POP3); y otras aplicaciones que soporten conexiones con el protocolo de control de transmisión (transmission-control-protocol (TCP). Cada ISM puede monitorizar múltiples aplicaciones y conversar con ella en su protocolo nativo. Los ISM pueden ser configurados para que envíen peticiones regulares a las aplicaciones monitorizadas y que registren el tiempo que tarda en responder una aplicación. Por ejemplo, un monitor RADIUS puede intentar autentificarse a sí mismo con un servidor RADIUS, y un monitor de HTTP puede bajarse una página Web, un applet Java o un formulario de interfaz de pasarela común (common gateway interface - CGI) de un servidor Web. El SM mide el tiempo de estas interacciones e informa acerca de su funcionamiento al motor de inteligencia del SLM. Los monitores del servicio de Internet se ponen activamente en contacto con las aplicaciones monitorizadas a intervalos regulares para probar su respuesta. Esto es particularmente útil para los proveedores de servicios de Internet (Internet service providers - ISP) que albergan (y monitorizan) aplicaciones de Internet. Los ISM permiten a los ISP monitorizar constantemente la respuesta y la calidad de las aplicaciones de Internet que albergan. Los ISM informan del tiempo de respuesta de la aplicación que monitorizan a través de gráficos basados en Web que pormenorizan los detalles de las respuestas (tiempo de conexión, tiempo de respuesta y tiempo de descarga). También soportan umbrales para cada atributo registrado. Cada respuesta que es registrada por un monitor ISM es convertida a un evento y enviada al motor de inteligencia del SLM donde puede se correlacionada y comparada con otros eventos en el servidor de monitorización. Sondas Las sondas son flexibles componentes de software que se adhieren a las corrientes de eventos de una variedad de sistemas de gestión de red y de elementos y de elementos de red. Sin embargo, a diferencia de los ISM, las sondas son pasivas y no generan tráfico de gestión. En la actualidad, las sondas soportan más de 120 clases diferentes de elementos de red, gestor de red, y aplicaciones de gestión de red, incluyendo los siguientes productos de Ericsson: encaminadores de IP (AXI 520, AXI 540, AXC 623, AXC 627, AXC 711); conmutadores ATM (AXD 301); dispositivos de relés de trama (Eripax PFA); y 50 Ericsson Review No. 1, 2000

10 componentes de transporte (DWDM, SDH, PDH). Otros componentes estándar de Internet son suministrados por vendedores, tales como Cisco Systems, Sun Microsystems, 3Com, Microsoft, y Oracle, y estándares abiertos, tales como el SNMP y el protocolo de información de gestión común (common management information protocol - CMIP). Durante la vida normal de funcionamiento de un elemento de red, gestor de elemento, o aplicación de gestión de red, se pueden generar una vasta cantidad de eventos como alertas, alarmas, trampas de SNMP, registros de anotaciones, mensajes de consola, registros de auditoría, o líneas de depuración. Por lo general, estos eventos se almacenan localmente, próximos a la fuente que los generó, creando una compleja pesadilla de gestión para el operador que tiene que mantenerlos. Las sondas SLM superan este problema adhiriéndose a la fuente de los eventos. Después envían los eventos en un formato normalizado como una alerta SLM al motor de inteligencia de SLM. Toda vez que múltiples sondas pueden recibir eventos desde múltiples fuentes concurrentemente, una continua corriente de información basada en eventos puede ser normalizada y enviada al motor de inteligencia del SLM. Las sondas usan TCP/IP para crear una sesión fiable entre el motor de inteligencia y la fuente de un evento. Esto garantiza la transmisión y recepción de eventos. Las sondas también funcionan como un latido cardiaco, notificando inmediatamente las caídas de la red al motor central de inteligencia del SLM y a sus operadores. No obstante, el papel primordial de la sonda es reunir, normalizar, y enviar datos. Monitores de red Internet El monitor de red Internet (Internet network monitor - INM), que se usa para proporcionar información precisa de desempeño para el servidor de monitorización, es una aplicación distribuida que consta de tres componentes que se comunican entre sí por una interfaz abierta (Figura 9). Esta arquitectura permite al INM monitorizar el retardo en redes regulares y de tráfico organizado que transportan tráfico IP. Los algoritmos de muestreo estadístico del INM garantizan la precisión de los datos de gestión y superan muchas de las deficiencias inherentes a las aplicaciones tradicionales de gestión de desempeño basadas en escrutinio secuencial (SNMP o CMIP). El INM soporta una variedad de aplicaciones de gestión mediante puertas específicas de la aplicación, que traducen las peticiones de datos de desempeño a eventos. El agente INM es a programador central que controla exactamente cuando deben comenzar las pruebas de desempeño, y da instrucciones a colectores específicos de protocolo para que recojan Resultados Aplicación de gestión Colector INM Figura 9 Monitor de red Internet. Puerta INM Agente INM Aplicación de gestión Colector INM muestras según sea apropiado. La arquitectura INM usa muestreo estadístico cuando realiza pruebas de desempeño se pueden generar muestras de recopilaciones a intervalos aleatorios durante un intervalo de tiempo dado; después se devuelven al gestor los resultados de la totalidad de la muestra (a diferencia de un escrutinio individual). Este muestreo de millares aumenta la precisión en gran medida. Una ventaja del INM es su precisión en la realización de pruebas de retardo en redes IP. No solamente se toman muestras de mediciones de retardo a intervalos aleatorios, sino que se construyen paquetes de prueba de tamaños aleatorios con contenidos también aleatorios. Esto garantiza que las muestras experimentan los mismos retardos que el tráfico normal de los usuarios. El INM también soporta la medición de calidad de servicio dentro de una red IP, permitiendo que la aplicación de gestión especifique el tipo de servicio (type of service - ToS) que se debe usar para cada muestra valores de ToS diferentes deben recibir diferentes características de QoS; el INM monitoriza e indica si esto es así o si no. El INM, que informa con precisas cifras el retardo de las rutas en uno y dos sentidos, también soporta LSP en las modernas redes de or- Aplicación de gestión Puerta INM Red IP Recurso monitori- zado Ericsson Review No. 1,

11 CCB Canal de eventos Servidor de impactos Servidor de objetos Figura 10. Interacción con otros sistemas. MARCAS REGISTRADAS WFM Eventos en tiempo real Java es una marca registrada propiedad de Sun Microsystems Inc. en los Estados Unidos y otros países. TeMIP es una marca registrada propiedad de Compaq Computer Corporation. ganizadas por tráfico que usan MPLS. Las propiedades únicas del colector de protocolo de mensaje de control de Internet (Internet control message protocol - ICMP) permite que se midan las muestras de paquetes de prueba en uno y dos sentidos. Por consiguiente, los operadores pueden usar el INM para monitorizar e informar sobre la QoS encontrada en sus redes organizadas por tráfico. El soporte del sistema de posicionamiento global (global positioning system - GPS) permite a los colectores de ICMP sincronizarse con una fuente de tiempo global, proporcionando así una precisa información de retardo en Internet y alrededor del mundo. Motor de inteligencia El motor de inteligencia proporciona las funciones de correlación y monitorización del servicio requeridas por el servidor de monitorización. Consta de servidores de objetos e impacto, que son componentes adicionales del SLM (Figura 10). El servidor de monitorización considera que todo es un evento. El servidor de objetos que recibe eventos en tiempo real desde los ISM, las sondas, y los componentes de INM - categoriza y correlaciona eventos de acuerdo con las reglas empresariales aplicables. Estas reglas permiten al servidor de objetos determinar cuáles eventos son importantes, cuáles son redundantes, y cuáles pueden ser ignorados. El servidor de objetos puede entonces dar instrucciones al servidor de impactos para que identifique usando el modelo jerárquico de relación de impacto que mantiene que monitoriza cuáles recursos o servicios resultan afectados por eventos particulares. De acuerdo con las medidas definidas en el modelo jerárquico de relación de impacto, el servidor de impacto puede pedir información por el canal de eventos de los almacenes de datos, tales como los que se mantienen en los sistemas de atención al cliente, facturación, o flujo de trabajo. Esto permite al servidor de impacto determinar si los eventos de tiempo real afectan a los servicios configurados, a los niveles de servicio y a los clientes. El servidor de impacto puede traer también información adicional guardada en fuentes externas y volver a pasarla al servidor de objetos, el cual puede combinar información relacionada con el cliente y con el servicio en su base de datos de eventos. Los operadores de red que usan el sistema pueden ver así, en tiempo real, qué clientes y servicios resultan afectados por los eventos. Conclusión A medida que evolucionan las redes de proveedores de servicios basadas en encaminadores, aumenta la necesidad de herramientas de gestión de red potentes y comprensivas. Las redes de encaminadores se han expandido en tamaño, velocidad y complejidad. Hoy día, un puñado de expertos ya no pueden configurar y monitorizar la totalidad de una red de ISP mediante la interfaz de línea de comandos en cada encaminador. Para enfrentarse al reto de gestionar redes de encaminadores, Ericsson está introduciendo nuevos protocolos de encaminamiento, opciones de encaminamiento, y herramientas de gestión de red de clase portadora, que se caracterizan por considerable automatización en la configuración de la red; y capacidades efectivas para filtrar y correlacionar diversos conjuntos de datos de red. El uso de herramientas de gestión de red de clase portadora para el aprovisionamiento y la vigilancia de la red no es algo nuevo. En realidad, soluciones de este tipo han sido usadas en grandes redes de telefonía y transmisión durante bastante tiempo. Por ello, la experiencia de Ericsson en redes de telefonía transmisión ha demostrado ser invaluable en la creación de una suite de gestión de IP que se adapte a la convergencia de el manejo de voz y datos en Internet; y servicios de comunicaciones fijas e inalámbricas. La metodología de Ericsson para el desarrollo de soluciones de gestión de redes IP ha sido concentrarse en los procesos de gestión de redes y sistemas, ya que éstos están con frecuencia hechos a la medida de un subconjunto específico de elementos de red un beneficio añadido de esta metodología es que produce un efecto sinergético procedente del desarrollo interno de encaminadores. Consecuentemente, para los procesos de planificación de red y gestión de diseño, Ericsson está desarrollando la herramienta de ingeniería de tráfico (TE Tool); para el aprovisionamiento de la red, Ericsson ha desarrollado el gestor de recursos de red (NRM); en el área de gestión de datos de red, Ericsson ha creado un potente paquete alrededor del gestor de nivel de servicio (SLM); y dentro de la configuración del servicio, Ericsson introducirá pronto el gestor de implantación de directrices (PDM). Este comprensivo portafolio de productos está aún más reforzado mediante asociaciones estratégicas dentro de las áreas de atención al cliente y las operaciones de servicio. En estas asociaciones (con Ericsson Hewlett-Packard, Solect, y varios otros bien conocidos vendedores), Ericsson toma la total responsabilidad de integrar los elementos de red específicos de Ericsson y las ofertas de servicio entre las plataformas de sistemas de mejor casta desarrollados por nuestros asociados. El producto final es un sólido portafolio de gestión para redes IP. 52 Ericsson Review No. 1, 2000

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Microsoft SQL Server Conceptos.

Microsoft SQL Server Conceptos. Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Sistema de gestión de redes Alcatel-Lucent OmniVista 8770. Una única interfaz para sistemas y dispositivos

Sistema de gestión de redes Alcatel-Lucent OmniVista 8770. Una única interfaz para sistemas y dispositivos Sistema de gestión de redes Alcatel-Lucent OmniVista 8770 Una única interfaz para sistemas y dispositivos SOLUCIÓN DE APLICACIONES INTEGRADAS Las empresas de hoy en día se enfrentan al desafío que representa

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

SDT Sistema de Provisioning y Conciliación

SDT Sistema de Provisioning y Conciliación SDT Sistema de Provisioning y Conciliación La rapidez y efectividad de los servicios para la provisión, son clave en cualquier empresa de telecomunicaciones. Provisioning se refiere al procesamiento e

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES 1. Introducción a TMN. 2. Requisitos de TMN. 3. Arquitectura física. 4. Modelo organizativo. 5. Modelo funcional. Bibliografía. Barba Martí, A., Gestión de red, Edicions UPC, 1999. Request For Comments

Más detalles

Control del Stock, aprovisionamiento y distribución a tiendas.

Control del Stock, aprovisionamiento y distribución a tiendas. Control del Stock, aprovisionamiento y distribución a tiendas. Tan importante como el volumen de ventas y su rentabilidad, el control del stock supone uno de los pilares fundamentales en el éxito de una

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

ACCESSNET -T IP NMS Sistema de administración de red

ACCESSNET -T IP NMS Sistema de administración de red ACCESSNET -T IP NMS Sistema de administración de red El sistema de gestión de red (NMS) permite la supervisión y administración de la infraestructura y los diferentes servicios de una red ACCESSNET -T

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos

Más detalles

El entorno CRM (Customer Relationship Management o Gestión de Relación con Clientes) se ha configurado actualmente como un enfoque estratégico para optimizar las estructuras de negocio de la empresa. La

Más detalles