UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: "SISTEMA DE MONITOREO PARA REDES MEDIANTE DISPOSITIVOS MÓVILES" Empresa: ABASTECEDORA DE CONECTIVIDAD S.A de C.V. Memoria que como parte de los requisitos para obtener el título de: LICENCIA PROFESIONAL EN DESARROLLO DE APLICACIONES PARA DISPOSITIVOS MÓVILES. Presenta: ISC. RODRIGUEZ AGUILLON JUAN DIEGO. Asesor de la UTEQ ISC. Marco Antonio Arreguin Molina Asesor de la Empresa Leonardo Miguel Infante B. Santiago de Querétaro, Qro a 30 de Abril de 2012

2 RESUMEN Este proyecto tiene como objetivo presentar una solución para el problema del monitoreo de una Red de Telecomunicaciones, En muchas ocasiones los encargados de TI no se encuentran físicamente en el Site de la empresa u oficina, cualquier problema referente a comunicaciones y conectividad que ocurra dentro de las instalaciones es responsabilidad del encargado de TI. Por lo que debe de contar con una herramienta confiable para monitorear lo que pasa dentro de la red, a pesar de que se encuentre lejos del lugar de trabajo. El proyecto de monitoreo móvil facilita la tarea del personal de TI, proporcionando una interface grafica agradable, desde la cual puede ver el estado de los dispositivos de red, la topología de la red y algunos datos importantes sobre el equipo o dispositivo monitoreado. Utilizando esta herramienta el encargado se dará cuenta en Tiempo Real de la problemática a la que se enfrenta. Básicamente el núcleo del sistema está desarrollado en Linux, mediante Scripts elaborados en PERL, para facilitar la comunicación entre el lenguaje y la base de datos (Mysql) en la que se encontraran los datos de los dispositivos a monitorear. Proporciona una interface Web amigable para dar de alta los equipos a monitorear. Al utilizar la herramienta de monitoreo móvil, se ahorraran recursos valiosos como el transporte a sitio para determinar el problema, o incluso el tiempo invertido en obtener la solución, pero principalmente se garantizara un porcentaje de confiabilidad en las comunicaciones dentro de la empresa. (Palabras clave: monitoreo, conectividad de la red, tiempos de respuesta)

3 ABSTRACT This project aims to present a solution to the problem of monitoring a telecommunication network, in many cases IT managers are not physically at the Site of the company or office, any problems concerning communications and connectivity that occurs within facilities is the responsibility of the IT manager. So you must to have a reliable tool to monitor what is happening within the network, even though you are away from the workplace. The mobile monitoring project makes it easier for IT staff, providing a nice graphical interface from which you can view the status of network devices, network topology and some important information on the monitored computer or device. Using this tool will be responsible Real-time account of the problems which it faces. Basically the core system was developed on Linux, using PERL Scripts developed to facilitate communication between language and the database (Mysql) in which data were found in monitoring devices. It provides a friendly Web interface to discharge the monitoring equipment. By using the mobile monitoring tool, it saves valuable resources such as transportation to site to determine the problem, or even the time spent in obtaining the solution, but mainly be guaranteed a percentage of reliability in communications within the company. (Key Words: Monitoring, Network Connectivity, response times).

4 INDICE RESUMEN... ABSTRACT... INDICE... I. INTRODUCCIÓN... 1 II. ANTECEDENTES Empresa Giro de la Empresa Misión Visión Clientes Productos Internet ADP (Acceso Dedicado Premium) Internet ADP/SP (Acceso Dedicado Premium con Secure Plug-In) Internet ADPP (Acceso Dedicado Premium Privado) Soluciones WiFi VoIP AbaNet IPSuite CTX Hospedaje de Sitios HTTP y FTP Definición del proyecto III. JUSTIFICACIÓN IV.OBJETIVOS Objetivo General Objetivos Específicos V. ALCANCES VI. JUSTIFICACIÓN TEÓRICA MONITOREO DE REDES SNMP... 13

5 6.1.2 ICMP ICINGA CACTI RRDtool DISPOSITIVOS MOVILES Categorías DIRECCIÓN IP WEB SERVICES Estándares Ventajas VII. PLAN DE ACTIVIDADES VIII. RECURSOS MATERIALES Y HUMANOS Recursos Materiales Recursos Humanos XI. DESARROLLO DEL PROYECTO Análisis de las herramientas que actualmente se utilizan Proceso de investigación de herramienta de monitoreo NAGIOS CACTI PANDORA FMS ICINGA (1) RESULTADOS DE LA INVESTIGACION Conceptualización del modelo del Proyecto Diagrama de funcionamiento Modelado de la Base de datos CLASES PERL CLASES ANDROID PLATAFORMA DE DESARROLLO MOVIL (2) Plataforma PHP (3)... 35

6 Configuración de PHP Probando PHP Instalación de Mysql Server Instalación de Apache. (4) Instalación de PERL en Ubuntu (5) PERL Mostrar Dispositivos de la base de datos Manejo de hilos Clase Poller Interfaces PHP (Sistema de Monitoreo Web) Interface de Monitoreo de dispositivos Dispositivos a Prueba Topología de AbaNet Interfaces ANDROID (Sistema de Monitoreo Móvil) Pantalla de inicio del sistema Pantalla de usuario y contraseña Lista de dispositivos en interface Móvil Topología de dispositivos de Red Lista de dispositivos en interface Móvil Topología de dispositivos de Red Dispositivo Alarmado Topología de Red Pantalla de búsqueda de dispositivo Pantalla de Configuración del sistema Configuración de idiomas Error en la conexión de RED X. RESULTADOS OBTENIDOS XI. ANÁLISIS DE RIESGOS XII. CONCLUSIONES XIII. RECOMENDACIONES... 60

7 XIV. ANEXOS INSTALACION UBUNTU Instalación XV. REFERENCIAS BIBLIOGRÁFICAS... 77

8 I. INTRODUCCIÓN Hoy en día, las redes Computacionales de las organizaciones, se vuelven cada vez mucho más complejas. Su correcta operación es un factor crítico para el éxito de toda organización. Las redes soportan más aplicaciones y servicios estratégicos centralizados; Tienen un crecimiento constante e incorporan nuevas tecnologías que aumentan el número de nodos en la red. Debido a su gran importancia en la productividad y eficiencia de las organizaciones, es indispensable contar con un análisis y monitoreo de los elementos claves que nos asegure su correcto funcionamiento, dicha acción se ha convertido en el pilar más importante y de carácter pro-activo para evitar problemas que puedan afectar los negocios de las empresas. Este monitoreo pro-activo le da más control al departamento de TI, ya que al tener un sistema que ayude a detectar los problemas de la red, les permite corregirlo a tiempo y prevenir futuros inconvenientes que pueden afectar la producción de las empresas. Para evitar la pérdida repentina de servicios, el monitoreo pro-activo se basa en protocolos especiales para dicha actividad: ICMP SNMP El uso de estos protocolos permite monitorear eventos en tiempo real, cuando se detecta cierto cambio inusual, dichos eventos pueden ser absorbidos mediante el protocolo SNMP, lo cual permite anticiparse a los problemas, y de esta forma, resolverlos antes de que los usuarios finales los detecten mejorando la calidad de los servicios de datos. 1

9 Para realizar un monitoreo pro-activo desde cualquier lugar donde nos encontremos se pretende desarrollar una aplicación para los dispositivos móviles que interprete los datos arrojados por estos protocolos. Una de las principales bondades de la aplicación es tener en todo momento una herramienta para analizar lo que pasa en la red de la empresa de una manera sencilla. La tecnología de las comunicaciones ha avanzado, las ventajas que ofrece son enormes, una de ellas es tener comunicación constante con las oficinas centrales desde un dispositivo móvil, esta ventaja es la que se pretende explotar con este desarrollo. 2

10 II. ANTECEDENTES 2.1 Empresa La información que a continuación se muestra fue tomada de la página Web de Abastecedora de conectividad (www.abanet.net). AbaNet es una empresa pionera en la prestación de servicios informáticos corporativos, creada para construir, entregar y respaldar soluciones integradas de tecnología informática, permitiéndole a los empresarios y directivos centrarse en sus negocios. Mediante el talento y la experiencia de su capital humano, aunado a su pasión por el servicio, AbaNet ha logrado satisfacer necesidades muy particulares y especificas de sus clientes. Su constante actitud innovadora, le ha permitido consolidarse como una empresa moderna con la movilidad y organización necesaria para crear y diseñar productos eficientes, dinámicos y flexibles Giro de la Empresa. AbaNet desde hace 15 años presta servicios a reconocidas empresas en México en los rubros de Conectividad, Seguridad Informática, Comunicaciones Privadas de Voz Sobre Internet, Servicios en Internet y Soporte de Equipos y Redes. 3

11 2.1.2 Misión Prevenir y solucionar los problemas informáticos para permitir a su empresa hacer más y mejores negocios Visión Proveer a nuestros clientes servicios de la más alta calidad orientados a asegurar la continuidad de sus negocios, permitiéndoles aumentar su rentabilidad a través de la utilización de nuevas tecnologías, de manera tal que nos consideren un socio confiable y sostenible a largo plazo en esta materia. 2.2 Clientes En AbaNet, se fijan esfuerzos en los requerimientos particulares de cada cliente, esperando satisfacer ampliamente las necesidades y procurando entregar más de lo que se solicita. El centro de atención a clientes observa muy de cerca las necesidades específicas de cada uno y procura establecer los más altos estándares de atención y satisfacción de necesidades. Ellos, avalan y dan fe de nuestras soluciones, procurando siempre ser un caso de éxito de la oferta. 4

12 2.3 Productos AbaNet ofrece productos de tecnología informática, como Conectividad, Seguridad Informática Comunicaciones Privadas de Voz Sobre Internet, Servicios en Internet y Soporte de Equipos y Redes Internet ADP (Acceso Dedicado Premium) Estos servicios de conectividad de alta velocidad o de Banda Ancha han sido diseñados para asegurar los más estrictos Niveles de Servicio al Usuario. Los niveles de servicio que demandan nuestros usuarios son con disponibilidad, velocidad, estabilidad, escalabilidad y seguridad, para su correcta operación y convivencia, además de un sin numero de aplicaciones ya existentes en Internet Internet ADP/SP (Acceso Dedicado Premium con Secure Plug-In) Es un servicio de acceso dedicado a Internet que se provee ya filtrado por un Firewall central ubicado en nuestro núcleo de origen de los servicios de conectividad. Con éste, usted podrá recibir un servicio de acceso a Internet libre de ataques, con modalidades de filtrado de contenido como son: la prohibición de acceso a páginas con pornografía, uso de programas de Chat, de música, etc Internet ADPP (Acceso Dedicado Premium Privado) También, tienen diseñadas otras soluciones de conectividad privada punto a punto o punto a multipunto, con las cuales pueden enlazar 2 o más 5

13 redes Lan entre las sucursales u oficinas de los clientes, y así integrar los servicios de voz, datos y video en forma privada y segura dentro de cualquier organización Soluciones WiFi AbaNet implementa soluciones de conectividad wireless" en aquellos casos que dadas las circunstancias del cliente, la inversión de una red cableada no lo compense. Las soluciones Inalámbricas ponen al servicio de las empresas las ventajas de la tecnología Wireless", cubriendo todas las etapas necesarias en el proyecto (consultoría, estudio de soluciones, presentación de proyecto, adquisición de productos, implementación, mantenimiento y formación) VoIP Los servicios de Comunicación Privada de Voz sobre Internet de AbaNet incluyen: Administración general del proyecto, planeación, diseño y documentación de la infraestructura de red, implementación y puesta a punto de redes, entrenamiento técnico para usuarios finales, soporte técnico, instalación y puesta en operación del equipo base: servidor de administración de llamadas (Call Manager, IP-PBX, GateKeepers), Gateways (ATA s), teléfonos IP, etc. funciones opcionales: mensajería unificada (integración con correo electrónico), software adicional ( SoftPhone, Call Center, etc.), administración y monitoreo de la red. 6

14 3.3.6 AbaNet IPSuite CTX AbaNet IPSuite CTX es una solución completa de telefonía IP por software que proporciona todas las funcionalidades de los grandes conmutadores o PBX (buzón de voz, IVR, etc.), además de ofrecer grandes posibilidades y servicios no disponibles en ellos (grabación de llamadas, extensiones remotas, entre otras), presentamos con ustedes AbaNet CPV, la manera en que los PBX deberían ser. Es un sistema de comunicaciones inteligentes basado en software libre en donde convergen aplicaciones de voz y datos, tales como: Periféricos telefónicos IP: Núcleo de conmutación IP, Tarjetas digitales (E1, T1, ISDN), Tarjetas Análogas (FXS, FXO), Teléfonos IP, Gateways (GSM, TDM, TDMA, CDMA), Porteros IP, etc. Aplicaciones telefónicas: Contestadora Automática (IVR), Distribución Automática de Llamadas (ACD), Call Forward, Call Pick-Up, Call Park, Conferencias multiusuario, Música en espera, Reconocimiento de voz, Tarificador de llamadas, Etc. Servicios Telefónicos: Troncales SIP, Troncales digitales, Troncales analógicas. Conectividad Simétrica: Acceso simétrico exclusivo para servicios VoIP con Niveles de Servicio (SLA). Soporte Técnico Especializado: Mesa de ayuda 5x8 con acceso remoto inmediato y seguro, Contratos de mantenimiento preventivo y correctivo. AbaNet IPSuite CTX le permite olvidarse de los conmutadores tradicionales de telefonía, ya que es posible crecer desde 1 extensión 7

15 hasta 300 sin costos adicionales. Desde una oficina en casa, hasta una red corporativa con múltiples puntos de presencia Hospedaje de Sitios HTTP y FTP El hospedaje de sitios HTTP y FTP es ofrecer espacio dentro de los servidores de AbaNet para publicar su página Web, con opciones específicas de almacenamiento y características adaptables. Evite comprar costosos servidores; sólo pague lo que necesita. En AbaNet se dispone de la infraestructura necesaria para brindar atractivos Planes de Hospedaje y/o Co-ubicación de Servidores, Registro y Administración de Nombres de Dominio, Servicios de Webmail (Con anti-virus y Filtros anti-spam ), SSL (Servidor Seguro), Sistema de Estadísticas, Servidor de Base de Datos MySQL y File Maker operados por Lasso y PHP. 2.4 Definición del proyecto. Actualmente las empresas confían cada vez más en sus redes para mover los datos, facilitar la comunicación, y permitir operaciones básicas. La pérdida de rendimiento o la falla en un equipo de red puede constituir un serio impacto en empresas y negocios. Los desarrollos para monitoreo de redes que hoy en día existen, únicamente están basados para estaciones de trabajo, algunos se pueden acceder desde la interface Web, lo cual puede en ciertas ocasiones ser útil, 8

16 debido a la implementación de navegadores en los dispositivos móviles, sin embargo el rendimiento es distinto al proporcionado por la estación de trabajo. AbaNet como Proveedor de servicios de internet se preocupa por tener a la vanguardia sus equipos y software de monitoreo, mediante software propietario como IP Monitor se lleva a cabo el proceso de monitoreo de la red. Una de las desventajas de este software es el hecho de que si el personal se encuentra alejado de alguna estación de trabajo, es difícil monitorear los servicios. 9

17 III. JUSTIFICACIÓN Para un Ingeniero en Telecomunicaciones una de las principales prioridades es mantener una red 100% Operacional, y una variable con la que se trabaja cotidianamente es el tiempo de respuesta. Algunas Herramientas existentes cuentan con módulos que se encargan de enviar mensajes de texto con la descripción de una posible falla de algún equipo, sin embargo están limitados en cuanto al tiempo de respuesta, debido a que el proceso por el cual tiene que pasar el mensaje antes de llegar al dispositivo puede variar en cuanto a tiempo de recepción del mensaje, debido a diversos factores. La herramienta que se pretende desarrollar se basa en una aplicación móvil la cual se conectara a un servidor dentro de un punto estratégico de la red, para permitir el monitoreo en tiempo real de los dispositivos conectados desde cualquier lugar en el que se encuentre. 10

18 IV.OBJETIVOS 4.1 Objetivo General. Desarrollar una aplicación que sea capaz de servir de interfaz entre un dispositivo móvil y una aplicación del lado del servidor, la cual tiene como finalidad el monitoreo de la Red Interna de una empresa. 4.2 Objetivos Específicos. Evaluar alguna aplicación de monitoreo de red existente con la finalidad de utilizarla como fuente de información de red. Utilizar una aplicación existente como fuente de datos para ser interpretados por el dispositivo móvil. En caso de no existir aplicación, desarrollar una aplicación propia del lado del servidor que permita evaluar las condiciones actuales de la red. Desarrollar una interfaz para mostrar los datos enviados desde el servidor. 11

19 V. ALCANCES En este proyecto se elaborará una aplicación para un dispositivo móvil, la cual permita de una manera gráfica interpretar los datos del monitoreo de los dispositivos de una red. Para la elaboración de la interface se deberá investigar alguna herramienta de monitoreo, que proporcione los datos necesarios para poder ser interpretados por un dispositivo móvil. La forma de comunicación del dispositivo móvil con la aplicación de lado del servidor se realizara a través de Web Services, para lo que la respuesta dada por el mismo deberá ser en un formato estándar. Como lo es JSON, XML, RSS, ATOM. 12

20 VI. JUSTIFICACIÓN TEÓRICA 6.1 MONITOREO DE REDES SNMP SNMP significa Protocolo simple de administración de red. Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas en la red. El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos. Los conmutadores, concentradores (hubs), routers y servidores son ejemplos de hardware que contienen objetos administrados. Estos objetos administrados pueden ser información de hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que estén directamente relacionados con el comportamiento en progreso del hardware en cuestión. Estos elementos se encuentran clasificados en algo similar a una base de datos denominada MIB ("Base de datos de información de administración"). SNMP permite el diálogo entre el supervisor y los agentes para recolectar los objetos requeridos en la MIB. 13

21 La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres elementos principales: Los dispositivos administrados son los elementos de red (puentes, concentradores, routers o servidores) que contienen "objetos administrados" que pueden ser información de hardware, elementos de configuración o información estadística; Los agentes, es decir, una aplicación de administración de red que se encuentra en un periférico y que es responsable de la transmisión de datos de administración local desde el periférico en formato SNMP; El sistema de administración de red (NMS), esto es, un terminal a través del cual los administradores pueden llevar a cabo tareas de administración ICMP El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de características similares a UDP, pero con un formato mucho más simple, y su utilidad no está en el transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre el software IP de una máquina y el mismo software en otra. El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores en la red en general, pero no toma decisión alguna al respecto. Esto es tarea de las capas superiores. 14

22 Los mensajes ICMP se transmiten como datagramas IP normales, con el campo de cabecera "protocolo" con un valor 1, y comienzan con un campo de 8 bits que define el tipo de mensaje de que se trata. A continuación viene un campo código, de 8 bits, que a veces ofrece una descripción del error concreto que se ha producido y después un campo suma de control, de 16 bits, que incluye una suma de verificación de errores de transmisión. Tras estos campos viene el cuerpo del mensaje, determinado por el contenido del campo "tipo". Contienen además los 8 primeros bytes del datagrama que ocasionó el error. Los principales tipos de mensaje ICMP son los siguientes: Mensajes informativos Entre estos mensajes hay algunos de suma importancia, como los mensajes de petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0). Las peticiones y 15

23 respuestas de eco se usan en redes para comprobar si existe una comunicación entre dos host a nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel, ya que verifican si las capas física (cableado), de enlace de datos (tarjeta de red) y red (configuración IP) se encuentran en buen estado y configuración Mensajes de error En el caso de obtener un mensaje ICMP de destino inalcanzable, con campo "tipo" de valor 3, el error concreto que se ha producido vendrá dado por el valor del campo "código", pudiendo presentar los siguientes valores que se muestran en la parte derecha. Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a llegado a cero mientras se encontraba en tránsito hacia el host destino (código=0), o porque, habiendo llegado al destino, el tiempo de reensamblado de los diferentes fragmentos expira antes de que lleguen todos los necesarios (código=1). Los mensajes ICMP de tipo= 12 (problemas de parámetros) se originan por ejemplo cuando existe información inconsistente en alguno de los campos del datagrama, que hace que sea imposible procesar el mismo correctamente, cuando se envían datagramas de tamaño incorrecto o cuando falta algún campo obligatorio. Por su parte, los mensajes de tipo=5 (mensajes de redirección) se suelen enviar cuando, existiendo dos o más routers diferentes en la misma red, el paquete se envía al router equivocado. En este caso, el router receptor 16

24 devuelve el datagrama al host origen junto con un mensaje ICMP de redirección, lo que hará que éste actualice su tabla de enrutamiento y envíe el paquete al siguiente router ICINGA Un grupo de desarrolladores, incluyendo a miembros del Nagios Community Advisory, frustrados por la falta de progreso y de un plan de trabajo para Nagios, anunciaron así su propio fork de ese proyecto: ICINGA. De acuerdo a la explicación de sus motivaciones, los renegados desarrolladores citan, principalmente: Que el núcleo de Nagios es mantenido por un sólo desarrollador en los EE.UU. La consecuente lenta integración de los parches producidos por su comunidad. Que Nagios Enterprises LLC recientemente pidió a otros proyectos relacionados que cambiaran sus nombres o le transfirieran sus dominios. En su sitio web de ICINGA también puede apreciarse un contador regresivo según el cual podemos esperar su primer lanzamiento para dentro de 14 días. Nagios es un sistema open source de monitorización de redes ampliamente utilizado, que vigila los equipos (carga del procesador, uso de los discos, memoria, estado de los puertos, etc.) y servicios (SMTP, POP3, HTTP, SNMP, etc.) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. 17

25 6.1.4 CACTI Cacti es una completa solución para la generación de gráficos en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen la aplicación RRDtool. Esta herramienta, desarrollada en PHP, provee un pooler ágil, plantillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y manejo de usuarios. Tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivos RRDtool RRDtool es el acrónimo de Round Robin Database tool. Se trata de una herramienta que trabaja con una base de datos que maneja planificación según Round-Robin. Esta técnica trabaja con una cantidad de datos fija, definida en el momento de crear la base de datos, y un puntero al elemento actual. El funcionamiento es el siguiente: se trata la base de datos como si fuese un círculo, sobrescribiendo los datos almacenados con anterioridad una vez alcanzada la capacidad máxima de la misma. Esta capacidad máxima dependerá de la cantidad de información que se quiera conservar como historial. Su finalidad principal es el tratamiento de datos temporales y datos seriales como temperaturas, transferencias en redes, cargas del procesador, etc. Algunos proyectos que utilizan RRDtool son: Cacti, Ganglia, JFFNMS,Lighttpd, MRTG, Munin, Smokeping, Zenoss, etc... 18

26 6.2 DISPOSITIVOS MOVILES Los dispositivos móviles (también conocidos como computadora de mano, «Palmtop» o simplemente handheld) son aparatos pequeños, con algunas capacidades de procesamiento, móviles o no, con conexión permanente o intermitente a una red, con memoria limitada, diseñados específicamente para una función, pero que pueden llevar a cabo otras funciones más generales Categorías Dado el variado número de niveles de funcionalidad asociado con dispositivos móviles, en el 2005, T38 y DuPont Global Mobility Innovation Team propusieron los siguientes estándares para la definición de dispositivos móviles: Dispositivo Móvil de Datos Limitados (Limited Data Mobile Device): dispositivos que tienen una pantalla pequeña, principalmente basada en pantalla de tipo texto con con servicios de datos generalmente limitados a SMS y acceso WAP. Un típico ejemplo de este tipo de dispositivos son los teléfonos móviles. Dispositivo Móvil de Datos Básicos (Basic Data Mobile Device): dispositivos que tienen una pantalla de mediano tamaño, (entre 120 x 120 y 240 x 240 pixels), menú o navegación basada en íconos por medio de una "rueda" o cursor, y que ofrecen acceso a s, lista de direcciones, SMS, y un navegador web básico. Un típico ejemplo de este tipo de dispositivos son las BlackBerry y los Teléfonos Inteligentes. Dispositivo Móvil de Datos Mejorados (Enhanced Data Mobile Device): dispositivos que tienen pantallas de medianas a grandes (por encima de los

27 x 120 pixels), navegación de tipo stylus, y que ofrecen las mismas características que el "Dispositivo Móvil de Datos Básicos" (Basic Data Mobile Devices) más aplicaciones nativas como aplicaciones de Microsoft Office Mobile (Word, Excel, PowerPoint) y aplicaciones corporativas usuales, en versión móvil, como SAP, portales intranet, etc. Este tipo de dispositivos incluyen los Sistemas Operativos como Windows Mobile 2003 o versión 5, como en las Pocket PC. 6.3 DIRECCIÓN IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web 20

28 necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio. 6.4 WEB SERVICES Un servicio web (en inglés, Web service) es una pieza de software que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad entre distintas implementaciones de servicios Web se ha creado el organismo WS-I, encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos estándares. 21

29 6.4.1 Estándares Web Services Protocol Stack: Así se denomina al conjunto de servicios y protocolos de los servicios Web. XML (Extensible Markup Language): Es el formato estándar para los datos que se vayan a intercambiar. SOAP (Simple Object Access Protocol) o XML-RPC (XML Remote Procedure Call): Protocolos sobre los que se establece el intercambio. Otros protocolos: los datos en XML también pueden enviarse de una aplicación a otra mediante protocolos normales como HTTP (Hypertext Transfer Protocol), FTP(File Transfer Protocol), o SMTP (Simple Mail Transfer Protocol). WSDL (Web Services Description Language): Es el lenguaje de la interfaz pública para los servicios Web. Es una descripción basada en XML de los requisitos funcionales necesarios para establecer una comunicación con los servicios Web. UDDI (Universal Description, Discovery and Integration): Protocolo para publicar la información de los servicios Web. Permite comprobar qué servicios web están disponibles. WS-Security (Web Service Security): Protocolo de seguridad aceptado como estándar por OASIS (Organization for the Advancement of Structured Information Standards). Garantiza la autenticación de los actores y la confidencialidad de los mensajes enviados. 22

30 6.4.2 Ventajas La principal razón para usar servicios Web es que se pueden utilizar con HTTP sobre TCP (Transmission Control Protocol) en el puerto 80. Dado que las organizaciones protegen sus redes mediante firewalls -que filtran y bloquean gran parte del tráfico de Internet-, cierran casi todos los puertos TCP salvo el 80, que es, precisamente, el que usan los navegadores. Los servicios Web utilizan este puerto, por la simple razón de que no resultan bloqueados. Es importante señalar que los servicios web se pueden utilizar sobre cualquier protocolo, sin embargo, TCP es el más común. Otra razón es que, antes de que existiera SOAP, no había buenas interfaces para acceder a las funcionalidades de otros ordenadores en red. Las que había eran ad hoc y poco conocidas, tales como EDI (Electronic Data Interchange), RPC (Remote Procedure Call), u otras APIs. Una tercera razón por la que los servicios Web son muy prácticos es que pueden aportar gran independencia entre la aplicación que usa el servicio Web y el propio servicio. De esta forma, los cambios a lo largo del tiempo en uno no deben afectar al otro. Esta flexibilidad será cada vez más importante, dado que la tendencia a construir grandes aplicaciones a partir de componentes distribuidos más pequeños es cada día más utilizada. Se espera que para los próximos años mejoren la calidad y cantidad de servicios ofrecidos basados en los nuevos estándares. 23

31 VII. PLAN DE ACTIVIDADES Investigar una herramienta de monitoreo que proporcione los datos para programar la interface gráfica. En base a la investigación, desarrollar los diagramas que permitan el control de las clases a desarrollar. Configurar un servidor de pruebas para la elaboración de dicha aplicación. Definir la plataforma para la cual será desarrollada la aplicación. Desarrollar las clases previamente definidas. Desarrollar las interfaces respetando los colores propios de la organización. Implementar el sistema en la red con 5 nodos de prueba. 24

32 VIII. RECURSOS MATERIALES Y HUMANOS 8.1 Recursos Materiales. Servidor para montar la aplicación. Dirección IP pública. Dispositivo móvil con sistema operativo (Android). PC o Laptop con emuladores para desarrollo de aplicaciones móviles. PC o Laptop con Herramienta para desarrollo, (Eclipse u Otra). 8.2 Recursos Humanos Analista Programador Revisor. 25

33 XI. DESARROLLO DEL PROYECTO 9.1 Análisis de las herramientas que actualmente se utilizan. El monitoreo de los servicios de conectividad que ofrece la empresa es de gran importancia, actualmente el NOC de Abanet cuenta con 2 equipos encargados de realizar dicha tarea. Uno de ellos es el denominado IpMonitor, el cual tiene la funcionalidad de a través del protocolo ICMP llevar el registro de la disponibilidad de los enlaces y dispositivos finales. Dicha herramienta cuenta con módulos que ayudan al encargado de Help Desk a encontrar el problema o darse una idea de donde puede estar el problema dentro de una Red. El otro equipo tiene instalado el Cacti, esta es una variante del Netmon. Esta aplicación tiene como tarea mostrar las graficas de consumo de ancho de banda por cliente. Estas dos herramientas son claves para la resolución de problemas, debido a que se puede descartar problemas de conectividad o incluso problemas de lentitud de servicio. 26

34 9.2 Proceso de investigación de herramienta de monitoreo. En la primera parte del proyecto se dio lugar el proceso de investigación de una aplicación de monitoreo existente, Esta investigación se llevo a cabo en el área de help desk de AbaNet, En el mercado existen muchas herramientas de este tipo, pero específicamente los parámetros que se buscaban de esta herramienta eran específicos, uno de estos parámetros es la forma en como cada herramienta proporciona los datos, es decir la facilidad de exportar la información de dicho proceso, para no duplicar esfuerzos NAGIOS Nagios fue la primera herramienta evaluada por sus características tiene funciones parecidas a las del Cacti, se podría decir que es la segunda versión de esta herramienta, es un software derivado de NetSaint, que funciona sobre plataformas GNU/ Linux. Este software permite realizar un modelo de una red cualquiera (no necesariamente fiel topológicamente) y aplicar sobre ésta ciertas acciones de monitoreo definidas por el administrador, permitiendo mantener un estado de la red actualizado constantemente, el cual se encuentra disponible mediante una interfaz web. Este monitoreo permite, además, generar alarmas bajo ciertas condiciones de la red, e incluso tomar acciones correctivas, siendo el software muy flexible en torno a que hacer' ante un evento CACTI Cacti es una completa solución de graficado en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad de graficar que poseen las RRDtool. Esta herramienta, desarrollada en PHP, provee un poller 27

35 ágil, plantillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y manejo de usuarios. Tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivos. Requisitos: Servidor Web Apache, base de datos MySQL, intérprete PHP, RRDTool y NET-SNMP PANDORA FMS Pandora FMS (FMS viene de Flexible Monitoring System) es una aplicación de monitorización para vigilar todo tipo de sistemas y aplicaciones. Pandora FMS permite conocer el estado de cualquier elemento de sus sistemas de negocio. Pandora FMS vigila su hardware, su software, sus aplicaciones y por supuesto, su Sistema Operativo. Pandora FMS es capaz de detectar una interfaz de red que se ha caído, así como el movimiento de cualquier valor del NASDAQ. Si es necesario, Pandora FMS puede enviar un mensaje SMS cuando falle cualquier sistema o aplicación, o cuando el valor de Google caiga por debajo de los 330 US $. Pandora FMS se ajusta como un pulpo a sus sistemas y necesidades, ya que ha sido diseñado para ser abierto, modular, multiplataforma y fácil de personalizar sin necesidad de ser un experto desarrollador. Pandora FMS está hecha para administradores de sistemas, aunque se puede adaptar a todo tipo de entornos software o incluso hardware ICINGA (1) ICINGA es un software enterprise de código abierto para el monitoreo de redes y cualquier recurso de red imaginable, notificando al usuario de los 28

36 errores y las recuperaciones y genera los datos de rendimiento para la presentación de informes. 9.3 RESULTADOS DE LA INVESTIGACION En base al software investigado, a pesar de que las herramientas de monitoreo son open source, manejan sus datos de manera diferente y no hay forma en cómo se puedan obtener los resultados en tiempo real. Habría que meterse a fondo a investigar la herramienta y aun así arriesgar mayor tiempo de investigación. Por cuestiones de tiempo se decidió realizar una herramienta sencilla de monitoreo interno. Para lo cual se eligió Perl como lenguaje de programación, debido a que maneja scripts los cuales son fáciles de adaptar al sistema operativo Linux. 9.4 Conceptualización del modelo del Proyecto El proyecto se desarrollo mediante capas, para hacer más flexible su mantenimiento, esto nos ayudará a no mezclar arquitecturas. En el diagrama se muestra las tecnologías utilizadas para realizar el monitoreo. 29

37 En el primer nivel de la estructura se puede observar el sistema operativo Linux Ubuntu, el cual es parte del Core del sistema, los servicios básicos con los cuales debe contar el servidor de aplicación, son Mysql y Apache. En el segundo nivel están los lenguajes de programación de scripting (PHP y PERL), así mismo los estándares para enviar datos al dispositivo móvil (XML y JSON). En la capa superior se encuentra las aplicaciones para visualizar la información, de lado izquierdo esta Sencha Ext Js, que es un framework para manejo de instrucciones Javascript, este framework se utilizo para realizar la interface Web del sistema de monitoreo. 30

38 En la capa superior de lado derecho se implementa mediante java y el API de android la programación para la interface del dispositivo móvil. 9.5 Diagrama de funcionamiento En el diagrama se muestra el servidor que contendrá la base de datos y la aplicación donde estarán dados de alta todos los puntos a monitorear. Mediante el acceso del dispositivo móvil a un servicio ubicado en el servidor, se obtendrá la lista de los dispositivos en tiempo real. La conexión de los dispositivos puede ser se realizará mediante WIFI, EDGE, 3G o 4G. 31

39 9.6 Modelado de la Base de datos. 32

40 9.7 CLASES PERL Conexion -Estado : bool +Conectar() : bool +Desconectar() : bool Conexión Esta clase es para manipular la base de datos, posee dos métodos, conectar y desconectar, realiza las funciones básicas para la conexión con la base de datos. Poller Poller +TIPO : string +DIRECCION : string +BITS : int +VER_TIPO() : string +ESCRIBIR_TIPO() +VER_DIRECCION() +ESCRIBIR_DIRECCION() +VER_BITS() +ESCRIBIR_BITS() +PING_POLL() Clase fundamental para monitoreo. En esta clase se realiza el ping sobre el dispositivo a monitorear. El método que se encarga de realizar tal función es el PING_POLL Datos -id : string +ActualizarDB() +MostrarDB() Datos Clase para realizar las actualizaciones y la petición de las direcciones IP que se encuentran en la base de datos de mysql. 33

41 9.8 CLASES ANDROID Configuracion DetalleMonitor JSONParser -is -jobj : string(idl) -json : string(idl) +oncreate() + getjsonfromurl() +JSONParser() -Context +oncreate() +oncreateoptionsmenu() +onoptionsitemselected() MainActivity -Context -button +oncreate() + networkavailable() +msjnetworkavail() +onclick() +NoNetwork() -Context -Nombre : string(idl) -Tipo : string(idl) -Estado : boolean(idl) +oncreate() Principal -Context -datos +oncreate() +oncreateoptionsmenu() +onoptionsitemselected() +getview() Dispositivo -Context -descripcion -estado -tipo +oncreate() +oncreateoptionsmenu() +onoptionsitemselected() +getview() +getdescripcion() +setdescripcion() +getestado() +setestado() 9.9 PLATAFORMA DE DESARROLLO MOVIL (2) La plataforma móvil, para la cual se desarrolló la aplicación es android 2.2, debido a la facilidad de implementación, ya que android no requiere licencia para desarrollo. Para este desarrollo, las pruebas sobre las clases fueron ejecutadas en un celular Samsung Galaxy Ace GT-S5830L. Las características del equipo son las siguientes (6): 34

42 9.9.1 Plataforma Banda GSM y EDGE: 850/900/1,800/1,900 MHz Banda GSM y EDGE: 850/1,900 MHz HSDPA 7.2 Pantalla TFT Resolución: 320 x 480 HVGA Tamaño: 3.5 Procesador de 800 MHz y conectividad Wi-Fi 9.10 PHP (3) Para instalar PHP en nuestro servidor podemos utilizar apt-get. El paquete a instalar depende de la versión que deseemos instalar y la versión de apache. Lo normal es que utilicemos la versión 2 de apache y que instalemos la versión 5 de php. En tal caso deberíamos instalar libapache2-mod-php5: // Instalación de php5 para apache 2 # apt-get install libapache2-mod-php5 Al instalar libapache2-mod-php5 mediante apt-get, automáticamente se configura para integrarse perfectamente en apache, creando los archivos 35

43 necesarios en la carpeta de módulos disponibles de apache (/etc/apache2/mods-available) y creando los enlaces necesarios para habilitarlos en la carpeta de módulos habilitados de apache /etc/apache2/modsenabled) Configuración de PHP El archivo de configuración de php5 es el archivo: // Archivo de configuración de php5 /etc/php5/apache2/php.ini Los parámetros más destacables a configurar son: Safe Mode = Off (Modo Seguro. Si el Modo seguro está desactivado, se habilitan todas las funciones del php. Para un uso educativo es mejor ser funcional y no activar el modo seguro. Si el Modo seguro está activado, se deshabilitan todas las funciones del php consideradas peligrosas. Para servicios de hosting se recomienda activar el modo seguro.) Display errors = On (Mostrar Errores. Muestra los errores en las mismas páginas, cuando les haya. Cuando hay errores en los scritps, es más fácil encontrarlos si se muestran en las páginas) Probando PHP 36

44 Una vez instalado y configurado, antes de probar debemos reiniciar el servidor web apache: // Reiniciando apache /etc/init.d/apache restart Ahora crearemos una página php que utilice la función phpinfo que además de comprobar que apache y php están funcionando, nos mostrará una información de la versión. Crearemos el siguiente archivo: // Probando PHP. Crear archivo /var/www/phpinfo.php - permisos 644 <HTML> <h1>probando PHP</h1> <? phpinfo();?> </HTML> Ahora tan solo necesitamos arrancar el navegador e ir a la URL: Si nos aparece la información de la versión de php significa que está correctamente instalado Instalación de Mysql Server Para instalar y configurar MySQL desde el terminal en ubuntu LTS, lo primero, actualizamos el sistema: sudo apt-get update 37

45 sudo apt-get upgrade El paso siguiente es instalar la versión estable de MySQL Server: sudo apt-get install mysql-sever mysql-common mysql-client Después de ejecutar el comando anterior te muestra información Desempaquetando el paquete mysql-server y Configurando mysql-server y mysql-client Para comprobar que está ejecutándose: sudo netstat -tap grep mysql Para conectarse con MySQL Server: mysql -u root p Te pregunta la password que has introducido durante el punto 3. Y te muestra el prompt mysql> donde puedes introducir sentencias SQL: Para ver un listado de las bases de datos: mysql> show databases; Para crear una nueva base de datos: mysql> create database wp_mibasededatos; 38

46 acceder: Creamos los usuarios que van a utilizar la base de datos y desde donde se les permite mysql>grant ALL ON wp_mibasededatos.* TO IDENTIFIED BY 'password'; sudo pico /etc/mysql/my.cnf 9.12 Instalación de Apache. (4) Para instalar Apache 2, ejecuta en el terminal de tu consola: sudo apt-get install apache2 Para comprobar que funciona perfectamente ejecuta: sudo /etc/init.d/apache2 restart Ubuntu a veces no define el nombre del servidor para Apache así que es bueno que lo hagamos. Edita apache2.conf: sudo gedit /etc/apache2/apache2.conf y añade esta línea: ServerName "your-server-name" que debería ir cerca a esta línea: ServerRoot "/etc/apache2" En realidad no necesitaremos este nombre del servidor pero vale la pena para evitar que Apache escupa advertencias en cada reinicio. Para comprobar que todo está en orden entra desde un navegador a: 39

47 9.13 Instalación de PERL en Ubuntu (5) El soporte MySQL en Perl requiere que se hayan instalado el soporte de programación de cliente MySQL (bibliotecas y ficheros de cabecera). La mayoría de los métodos de instalación crean los ficheros necesarios. Sin embargo, si se instaló MySQL en Linux a partir de ficheros RPM, hay que asegurarse de haber instalado el RPM de desarrollo. Los programas cliente están en el RPM de cliente, pero el soporte a la programación se encuentra en el RPM de desarrollo. Si se desea instalar el soporte en Perl, los ficheros que se necesitarán pueden obtenerse desde la CPAN (Comprehensive Perl Archive Network, Red Integral de Archivo Perl) en La forma más sencilla de instalar módulos Perl en Unix es utilizar el módulo CPAN. Por ejemplo: shell> perl -MCPAN -e shell cpan> install DBI cpan> install DBD::mysql La instalación de DBD::mysql ejecuta una cantidad de pruebas. Estas pruebas intentan conectarse al servidor MySQL local, empleando el nombre de usuario y contraseña por defecto. (El nombre de usuario por defecto es el nombre usado para iniciar sesión en Unix, y en Windows es ODBC. La contraseña por defecto es sin contraseña. ). Si no se puede conectar al servidor con estos 40

48 valores (por ejemplo si la cuenta tiene una contraseña establecida), la prueba falla. Se puede emplear force install DBD::mysql para ignorar las pruebas fallidas. DBI requiere el módulo Data::Dumper. Es posible que esté instalado, de lo contrario, se debería instalar antes que DBI. Otra posibilidad es descargar las distribuciones de módulos en forma de ficheros tar comprimidos y compilar los módulos manualmente. Por ejemplo, para descompactar y compilar una distribución DBI, debe usarse un procedimiento como el siguiente: Descompactar la distribución en el directorio actual: shell> gunzip < DBI-VERSION.tar.gz tar xvf Este comando crea un directorio llamado DBI-VERSION. Hay que posicionarse en el directorio de más alto nivel de la distribución descompactada: shell> cd DBI-VERSION Compilar la distribución: shell> perl Makefile.PL shell> make shell> make test shell> make install 41

49 El comando make test es importante porque verifica que el módulo esté funcionando. Nótese que, al ejecutar este comando durante la instalación de DBD::mysql para ejercitar el código de la interfaz, el servidor MySQL debe estar funcionando o de lo contrario la prueba fallará. Es buena idea recompilar y reinstalar la distribución de DBD::mysql cada vez que se instale un nuevo release de MySQL, en particular si se advierte que todos los scripts DBI fallan luego de actualizar el servidor. Si no se tienen privilegios para instalar los módulos Perl en el directorio del sistema, o si se desean instalar los módulos en forma local, la siguiente referencia puede ser útil: PERL Mostrar Dispositivos de la base de datos #!/usr/bin/perl -w use DBI; $dbh = DBI->connect('dbi:mysql:monitoreo','???','???') or die "Connection Error: $DBI::errstr\n"; $sql = "select * from dispositivos"; $sth = $dbh->prepare($sql); $sth->execute or die "SQL Error: $DBI::errstr\n"; while = $sth->fetchrow_array) { print "$row[3] - $row[7] -----> $row[6]\n"; 42

50 } $sth->finish; $dbh->disconnect; Actualización de Registros #!/usr/bin/perl -w use DBI; $dbh = DBI->connect('dbi:mysql:monitoreo','root','gallos') or die "Connection Error: $DBI::errstr\n"; $sql = "update dispositivos set last_result=8.8 where id=1"; $sth = $dbh->prepare($sql); $sth->execute or die "SQL Error: $DBI::errstr\n"; $sth->finish; $dbh->disconnect; Manejo de hilos use strict; use threads; my $thread = threads->new(\&cuenta,0,10,1); # tambien funciona create('cuenta',0,10,1) my $thread2 = threads -> new(\&cuenta,100,110,1); # a la vez contamos de 10 a 20 cuenta(10,40,1); sub cuenta{ my ($inicio,$final,$paso) if($inicio > $final $paso < 0){ warn "# cuenta : no puedo contar asi ($inicio,$final,$paso)...\n"; } for(my $i=$inicio;$i<=$final;$i+=$paso) 43

51 } { } print "$i\n"; sleep(1); Clase Poller #!/usr/local/bin/perl package Poleo; use strict; use Net::Ping; ###################################################################### #Constructor de la clase # sub new{ my $this=shift; #tomamos la clase que somos o una referencia a la clase. my $class = ref($this) $this; #Averiguo la clase a la que pertenezco my $self={}; #Inicializamos la tabla hash que contendrá las var. de instancia (TIPO, DIRECCION,BITS) $self ->{TIPO} =undef ; #La clase Poleo nace sin nombre $self ->{DIRECCION}= " " ; #La clase Poleo se construye con IP $self ->{BITS}= 64; #La clase Poleo es de 64 bits bless $self, $class; visto bueno. return ($self); construida } #Perl nos tiene que dar el #Devolvemos la clase recién ###################################################################### #Métodos de acceso a los datos de la clase # 44

52 #metodo para ver/cambiar el tipo sub tipo{ my $self=shift; #El primer parámetro de un metodo es la clase tipo #Miramos si se le ha pasado algún parámetro, en cuyo caso será el $self->{tipo}=shift if } #Devolvemos el tipo return $self->{tipo}; #metodo para ver/cambiar la direccion IP sub direccion{ my $self=shift; #El primer parámetro de un metodo es la clase IP } #Miramos si se le ha pasado algún parámetro, en cuyo caso será la $self->{direccion}=shift if return $self->{direccion}; #Devolvemos la IP sub ping_poll{ my $self=shift; #El primer parámetro de un metodo es la clase my $ip = $self->{direccion}; my $p = Net::Ping -> new( "icmp", 1, 64 ); if ( $p->ping($ip) ) { return "$ip answered\n"; } else { return "$ip did not answer\n"; } } ###################################################################### #Destructor # sub DESTROY { my $self=shift; #El primer parámetro de un metodo es la clase delete ($self->{tipo}); 45

53 delete ($self->{direccion}); delete ($self->{bits}); } #Fin ; Prueba de Poller #!/usr/bin/perl #Usamos el módulo/clase Persona use Poleo; #Creamos un objeto del tipo persona $uno= Poleo->new(); $dos= Poleo->new(); $tres= Poleo->new(); #Vamos a darle un nombre a ese objeto, usando el método nombre $uno->tipo("icmp"); $dos->tipo("icmp"); $tres->tipo("icmp"); #También vamos a darle una edad, usando el método edad $uno->direccion(" "); $dos->direccion(" "); $tres->direccion("yahoo.com.mx"); #Mostramos la edad y el nombre print "el resultado del ping a ".$uno->direccion." es: ".$uno- >ping_poll; print "el resultado del ping a ".$dos->direccion." es: ".$dos- >ping_poll; print "el resultado del ping a ".$tres->direccion." es: ".$tres- >ping_poll; 46

54 9.15 Interfaces PHP (Sistema de Monitoreo Web) Interface de Monitoreo de dispositivos Interface web para monitorear los dispositivos, en la parte de la derecha se listan los equipos que se encuentran bajo monitoreo, el indicador de color verde significa que se encuentra encendido el equipo o que no presenta ningún problema. La segunda columna indica el estado del equipo, la 3era y 4ta columna indican la dirección IP y el tipo de monitoreo que se esta llevando a cabo, el valor por defecto para esta versión del sistema es ICMP. La última columna indica el tiempo de respuesta del último poleo realizado 47

55 Dispositivos a Prueba En la imagen se muestra más a detalle lo explicado anteriormente, dichas columnas tienen la opción de ser ordenadas, a través del puntero situado en el encabezado de cada una de estas Topología de AbaNet 48

56 Mediante esta interface el operador de la mesa de ayuda se da la idea de la red en general, cada dispositivo en la primera versión del sistema se muestra como un router Interfaces ANDROID (Sistema de Monitoreo Móvil). Dispositivo Samsung con sistema operativo android, en la imagen se muestra el icono para ingresar a la aplicación. 49

57 Pantalla de inicio del sistema Pantalla de ingreso monitoreo Móvil La pantalla de ingreso del sistema de monitoreo, muestra el logo de la empresa, así como una imagen descriptiva de las telecomunicaciones, tiene el botón Entrar para acceder al sistema Pantalla de usuario y contraseña Pantalla de usuario y contraseña Interface con la cual el cliente ingresara sus datos para loguearse a la aplicación. Se utiliza un sistema de encriptación para enviar el usuario y contraseña por http al servidor. 50

58 Lista de dispositivos en interface Móvil Pantalla de monitoreo Móvil Los campos para la autenticación son alfanuméricos y en el caso del campo de la contraseña, al detectar un carácter, imprime en el textbox puntos, por cada carácter digitado Topología de dispositivos de Red Menú de navegación Como su nombre lo indica, con este menú se puede ir a cualquier parte del sistema. esta accesible desde cualquier ventana del sistema, se habilita presionando el botón menú del dispositivo. Se muestran las opciones: Lista Topología Buscar Configuración Salir 51

59 Lista de dispositivos en interface Móvil Pantalla de monitoreo Móvil En la figura se muestra la pantalla del monitoreo a través del dispositivo móvil. La interface es sencilla de utilizar, posee un refresh cada n segundos, en dado caso de que se quiera actualizar el estatus de manera manual, se programo un botón para esa función Topología de dispositivos de Red Pantalla de Topología Para la interface Móvil, se ingreso la pantalla de topología, para poder proporcionarle al operador de la mesa de ayuda o al ingeniero de operaciones, las herramientas necesarias para poder ejecutar sus funciones. 52

60 Dispositivo Alarmado Lista de dispositivos En caso de que un dispositivo indique el estatus de down. El indicador del dispositivo se pondrá de color Rojo como lo indica la imagen Topología de Red Pantalla de dispositivo alarmado Para la interface Móvil, se ingreso la pantalla de topología, para poder proporcionarle al operador de la mesa de ayuda o al ingeniero de operaciones, las herramientas necesarias para poder ejecutar sus funciones. 53

61 Pantalla de búsqueda de dispositivo Búsqueda de dispositivos Con esta opción se tiene una manera rápida y sencilla de obtener información en especifico con respecto al enlace Pantalla de Configuración del sistema Pantalla de configuración Para la interface Móvil, se desarrollo la parte que servirá de interface para los objetos almacenados en el shared preferences. los datos principales de esta aplicación son la dirección IP del servidor, el tiempo de poleo de la aplicación y si habilitan o no la alarma. 54

62 Configuración de idiomas Cambio de idiomas (default) La aplicación tiene como opción cambiar de idioma, dependiendo al cual se tenga configurado en el teléfono, los idiomas soportados por esta versión del sistema son español (default), e inglés Error en la conexión de RED Pantalla de error de conexión. Para evitar problemas de error, en caso de que no se encuentre ninguna manera de conectar con el servidor, el sistema envía un mensaje al usuario, indicando dicho fallo. 55

63 X. RESULTADOS OBTENIDOS Los resultados esperados sobre el proyecto, fueron satisfactorios, debido a que se requería desarrollar una aplicación para que desde cualquier lugar donde exista cobertura de internet (WIFI, 3G, Edge) se pueda consultar el estado de los dispositivos de la red. Para el área de Help Desk y Operaciones de AbaNet, esto es de gran utilidad, debido a que agiliza la capacidad de respuesta de los Ingenieros al momento de monitorear los dispositivos. Al ser una aplicación Stand Alone, nos permite tener en el celular una herramienta la cual, cuenta con la confianza de que funcionara con todas las características descritas, debido a que se desarrolla en específico para el sistema operativo de Android. En estos momentos la aplicación se encuentra en periodo de prueba, donde se esta evaluando el performance de la aplicación poller en PERL, algunos de los parámetros a evaluar son consumo de CPU al momento de realizar el poleo y el ancho de banda consumido por poleo. En base a las pruebas se continuara escalando el proyecto para dar mucha mayor funcionalidad y optimizar el sistema para bajar los tiempos de respuesta en caso de falla de algún dispositivo de red. 56

64 XI. ANÁLISIS DE RIESGOS Riesgo Impacto Acción correctiva No contar con infraestructura de comunicación Grave Realizar la solicitud de la infraestructura de comunicación de manera anticipada para realizar pruebas. No contar con servicio de Internet en el Dispositivo Móvil Grave Contratar plan de datos para los miembros del área de operaciones y Help Desk. Problemas de conectividad en relación a los servicios dentro del servidor Grave Generar un Script para validar el estatus de los servicios en el servidor. Problemas de energía eléctrica en el POP donde se situara el servidor Grave Agregar el equipo a la pastilla que cuenta con baterías de respaldo, para dar un margen de disponibilidad Mayor. Acceso no autorizado al sistema Medio Generar validaciones de usuarios al entrar al sistema. 57

65 Riesgo Impacto Acción correctiva Problemas de usabilidad en el sistema Medio Realizar la documentación correspondiente al uso del sistema Falta de Recursos para contratación de plan de datos en celulares Grave N/A depende del área de administración 58

66 XII. CONCLUSIONES El proyecto realizado para AbaNet, ha logrado cumplir los objetivos generales que se tenían en relación a este. Ya que permite monitorear la red en tiempo real, desde cualquier punto, utilizando un dispositivo móvil. En la parte del aprendizaje personal, me fue de gran ayuda elaborar el proyecto, debido a que se amplió mi panorama en relación al uso de estos dispositivos, me sirvió para identificar los puntos en los cuales se pueden desarrollar aplicaciones móviles y hasta donde se puede pensar en un desarrollo, considerando las limitaciones del Hardware en el dispositivo. Dentro de la parte de investigación de la herramienta de monitoreo, me queda como experiencia el hecho de que a pesar de que actualmente existen muchos productos que prácticamente realizan la misma función, no todos se adaptan a las características especificas del área donde se integrará. Por lo que para resolver el problema se debe de desarrollar alguna aplicación que sirva de traductor entre los lenguajes de programación que se estén utilizando. Para el desarrollo de la herramienta de monitoreo se utilizaron varias aplicaciones para poder generar un sistema funcional, a pesar de que estas aplicaciones o lenguajes de programación de principio se desconocían, existió un proceso de aprendizaje en estas aplicaciones, el cual no fue contemplado dentro del diagrama de Gantt, Sin embargo la naturaleza del desarrollo nos fue abriendo las puertas para llegar al objetivo final. 59

67 XIII. RECOMENDACIONES Hoy en día debido a la introducción del internet casi en cualquier equipo es posible relacionarlo con cualquier tecnología, una de las recomendaciones para el sistema de monitoreo sería contar con un sistema de alarmas basado en VoIP, para cuando algún equipo pierda el enlace, automáticamente se comunique una computadora a través del protocolo SIP, indicando la caída del dispositivo. Dicha funcionalidad se llevaría a cabo a través de un servidor Asterisk de código abierto, el cual tendría asignados los intérpretes para reconocer el dispositivo alarmado y así poder emitir el mensaje. Otra de las recomendaciones que se darían para este proyecto, sería la posibilidad de programar la misma aplicación para ser utilizada con los dispositivos de MAC como los IPhone. Para proporcionar mayor movilidad de plataformas a los usuarios del sistema. 60

68 XIV. ANEXOS 14.1 INSTALACION UBUNTU 1.- El primer paso después de insertar el CD con la distribución de ubuntu, es seleccionar el idioma. Instalación Primero debemos seleccionar el idioma para la instalación, y el que definitivamente será instalado. Aunque siempre podemos cambiarlo en Ubuntu. En mi caso English. 61

69 Se establece el área donde se realizará la instalación. Ubuntu es capaz de detectar automáticamente el layout, pero elegiremos no. 62

70 Seleccionamos la región en este caso de ejemplo, seleccionamos españa Seleccionamos el layout/distribucción del teclado manualmente 63

71 Escaneando el CD-rom Cargando componentes... Detectando el hardware de red Configurando la red mediante DHCP, si este proceso falla podremos configurarla de modo manual 64

72 Configuramos el nombre de la máquina, el nombre del servidor Debemos seleccionar la región/territorio para que el reloj funcione correctamente. Ubuntu en base a la distribución de teclado nos hará una recomendación. 65

73 El instalador ahora va a detectar las unidades de disco del sistema y arrancar el particionador. Hasta ahora todo lo seleccionado podrá cambiarse una vez el sistema esté instalado, pero el siguiente paso es mas delicado. Tenemos que decirle al instalador en qué partición o disco duro queremos instalar el sistema. Tratándose de una máquina virtual básica, para un fin educativo o de testeo simplemente seleccionaré "utilizar todo el disco", y dejaré que ubuntu se instale según su convención de carpetas basada en Debian. La versión incorpora LVM de forma predeterminada, permitiendo que el sistema escale en número de discos y particiones. Recomiendo una lectura profunda en la documentación de LVM, sobretodo si usted es manager/responsable de IT en su empresa. 66

74 Una vez hemos escogido la opción del particionador tendremos que seleccionar la partición correspondiente o disco completo. Tendremos que confirmar que se apliquen los cambios a la unidad de disco, esto aplicará permanentemente la configuración seleccionada y NO se puede deshacer una vez aplicada. 67

75 En la versión de Ubuntu hay que decirle, del disco o partición seleccionado, cuanto espacio vamos a utilizar para esta instalación. En versiones anteriores simplemente se ocupaba todo el disco o partición. 68

76 confirmación Ahora se cargará el particionador para aplicar los cambios después de la Confirmamos los cambios para que se apliquen Formateando las particiones Instalando el sistema base en la partición recientemente creada, esto tardará un poco 69

77 Configuramos el nombre del usuario principal Configuramos una cuenta de usuario (no root) para el primer login. Ubuntu no asigna contraseña a root por defecto, es necesario loguearse en el sistema como un usuario normal y luego asignarle a root una contraseña. 70

78 Asignamos una contraseña para el usuario que estamos creando Encriptar su carpeta de usuario 71

79 Si dispone de acceso a internet el servicio APT (de provisión de paquetes automático del repositorio de ubuntu) se configurará para acceder al repositorio del proyecto y descargar las actualizaciones de seguridad. Si no dispone de configuración a internet el CD de instalacíon actuará de repositorio. 72

80 Selección de paquetes para el sistema, ubuntu puede descargar del CD de instalación o de la conexión activa a internet algunos paquetes por comodidad del administrador, pero por supuesto mediante apt es posible descargaros manualmente una vez instalado. 73

81 Proceso de instalación del software seleccionado Ubuntu utiliza GRUB como gestor de arranque, si usted dispusiera de varios sistemas operativos instalados en su sistema, a través de grub podría escoger con cual arrancar. No aplica en este caso de máquina virtual. 74

82 Finalizando la instalación 75

83 Primer login, debe identificarse con el usuario configurado en la instalación 76

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web

Servicio Web. Estándares empleados. Ventajas de los servicios web. Inconvenientes de los servicios Web Servicio Web Un servicio web (en inglés, Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

La Universidad, la Tecnología y el Software Libre

La Universidad, la Tecnología y el Software Libre ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO La Universidad, la Tecnología y el Software Libre Carlos Volter Buenaño Pesántez DIRECTOR DEPARTAMENTO DE SISTEMAS Y TELEMATICA ESPOCH Mail: cbuenano@live.espoch.edu.ec

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL DECANATO DE INVESTIGACIÒN Y POSTGRADO 3 TÉRMINO

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL DECANATO DE INVESTIGACIÒN Y POSTGRADO 3 TÉRMINO REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL DECANATO DE INVESTIGACIÒN Y POSTGRADO 3 TÉRMINO INFORME Autores: Acosta Jesús, C.I. 16.004.050 Rincón José

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

FileMaker 14. Guía ODBC y JDBC

FileMaker 14. Guía ODBC y JDBC FileMaker 14 Guía ODBC y JDBC 2004-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y FileMaker Go son marcas comerciales

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

PROTOCOLOS DE APLICACIÓN PRÁCTICA EN INFOMED INTEROPERABILIDAD

PROTOCOLOS DE APLICACIÓN PRÁCTICA EN INFOMED INTEROPERABILIDAD PROTOCOLOS DE INTEROPERABILIDAD APLICACIÓN PRÁCTICA EN INFOMED PRESENTA: ING. VICTOR RICARDO DÍAZ COORDINADOR DEL GRUPO DE DESARROLLO CNICM - INFOMED GRUPO DE DESARROLLO: DESARROLLO@INFOMED.SLD.CU OBJETIVO

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Introducción. Requerimientos

Introducción. Requerimientos char c-link server 2.0 Introducción c-link server es un servicio WIN32 creado para permitir la total integración de sistemas telefónicos, habitualmente centrales telefónicas (PBX), con aplicaciones informáticas.

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Mención Redes de Computadoras Taller Monitoreo de Redes

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

Santo Domingo, Distrito Nacional 01 de junio 2015 Introducción De acuerdo a la ley 10-04 del 20 de enero de 2004 y su reglamento No. 06-04 de fecha 20 de septiembre del mismo año 2004, la Cámara de Cuentas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

FileMaker 11. Guía ODBC y JDBC

FileMaker 11. Guía ODBC y JDBC FileMaker 11 Guía ODBC y JDBC 2004-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker es una marca comercial de FileMaker,

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

TEMA 7: Configuraciones básicas en red.

TEMA 7: Configuraciones básicas en red. TEMA 7: Configuraciones básicas en red. Objetivos: Aprendizaje de la configuración de red cableada e inalámbrica en Ubuntu. Conocimiento de la utilización de interfaces de red inalámbricas compatibles

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

DESARROLLO WEB EN ENTORNO SERVIDOR

DESARROLLO WEB EN ENTORNO SERVIDOR DESARROLLO WEB EN ENTORNO SERVIDOR CAPÍTULO 7: Programación de servicios Web Marcos López Sanz Juan Manuel Vara Mesa Jenifer Verde Marín Diana Marcela Sánchez Fúquene Jesús Javier Jiménez Hernández Valeria

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Implementación de una aplicación para la Administración remota de servidores con Smartphones

Implementación de una aplicación para la Administración remota de servidores con Smartphones Implementación de una aplicación para la Administración remota de servidores con Smartphones Botia V. Diego José Luis, Duque. Carlos Mario, Giraldo Salazar. Sebastián, Pineda. Carlos Andrés Resumen El

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Instalación y configuración de OsTicket en Centos 6.5

Instalación y configuración de OsTicket en Centos 6.5 Instalación y configuración de OsTicket en Centos 6.5 Elaborado por: Juan David Trujillo. 07/01/2015 CONTROL DE CAMBIOS Versión Modificada Descripción del Cambio Cambio realizado por Fecha del cambio 1

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

FileMaker 13. Guía ODBC y JDBC

FileMaker 13. Guía ODBC y JDBC FileMaker 13 Guía ODBC y JDBC 2004-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS.

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS. Instalando ClearOS Luego de haber configurado nuestro equipo debidamente para que este realice el proceso de booteo, en esta ocasión realizaremos la instalación desde la unidad de CD/DVD-ROM/RW. Encendemos

Más detalles

Prácticas con Elastix Asterisk - Lab. 2

Prácticas con Elastix Asterisk - Lab. 2 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 2 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI INTRODUCCIÓN La revolución tecnológica actual, la

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles

Ubuntu Server 12.10. HOW TO : Servidor de Mail Postfix

Ubuntu Server 12.10. HOW TO : Servidor de Mail Postfix Ubuntu Server 12.10 HOW TO : Servidor de Mail Postfix EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar mail postfix y como instalarlo. Qué es un Correo Electrónico? Un servidor

Más detalles

Módulo II Unidad Didáctica 2

Módulo II Unidad Didáctica 2 Módulo II Unidad Didáctica 2 Introducción Una vez que el sitio está desarrollado y hemos cumplido con todas las etapas para su diseño es necesario incorporar algunos conceptos que nos permitan comprender

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

Oracle Service Bus: Entorno de Desarrollo

Oracle Service Bus: Entorno de Desarrollo Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

EZ Web Lynx. Manual Rápido de Usuario

EZ Web Lynx. Manual Rápido de Usuario EZ Web Lynx Manual Rápido de Usuario 1.- Introducción El módulo EZ Web Lynx ha sido desarrollado para permitir la conexión a una red Ethernet de cualquier sistema embebido de la manera más sencilla y económica

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

Manual de uso Packet Tracer 5

Manual de uso Packet Tracer 5 Manual de uso Packet Tracer 5 ELO 324 - Laboratorio de Redes y Sistemas Operativos Profesor Miguel Rebolledo Marzo 2011 Indice Introducción.. 3 Objetivos.. 3 Primeros Pasos. 4 Posicionamiento de los Dispositivos..

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles