INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3"

Transcripción

1 INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 JUDIT DE LA CALZADA CUESTA RUBÉN FRÍAS SIMÓN LAURA DE LA PARRA JIMÉNEZ

2 Resumen En este documento se va a abordar el problema de la gestión de redes y cómo podemos tratarlo mediante un agente SNMP. En primer lugar se dará una visión de la motivación para la instalación de un agente SNMP para gestionar una red y posteriormente pasar a dicha configuración en un entorno de trabajo determinado. Con esto se conseguirá gestionar adecuadamente nuestro entorno de trabajo mediante el agente instalado y por lo tanto resolver en parte el problema de la gestión de la red aprovechando las ventajas que nos ofrece el protocolo SNMPv3. 1. Introducción Podemos ver una red de comunicaciones de forma simplificada como un conjunto de recursos de red, es decir, como un conjunto de nodos de conmutación a los que se pueden conectar los usuarios, y unos enlaces de comunicación que sirven para interconectar los distintos nodos. Los usuarios entienden que una red funciona según la disponibilidad de los servicios, lo implica el correcto funcionamiento, operatividad y configuración de todos los sistemas que intervienen en una comunicación. Estos requisitos necesitan de forma obligatoria una gestión de red adecuada, ya que sin una detección y corrección de errores, no se puede proporcionar la atención a los requerimientos demandados por los usuarios. Ante la necesidad ya citada de la gestión de recursos, la gestión de las redes se plantea como una cuestión clave para garantizar la disponibilidad y el correcto nivel de servicio de los requerimientos de los usuarios de la red. Las redes de comunicaciones toman mayor importancia a medida que aumentan de tamaño y por tanto de complejidad, por ello, uno de los mecanismos de gestión de redes que más se utilizan a pesar de su relativa simplicidad es el protocolo SNMP, que facilita el intercambio de información de gestión y administración entre los dispositivos de la red. En SNMPv1 aparecían algunas debilidades, como la debida a la transmisión de grandes volúmenes de datos y la falta de un mecanismo de seguridad principalmente. Para hacer frente a estas debilidades se creó SNMPv2 que mejoraba las características funcionales, la información a gestionar y la comunicación gestor-gestor, aunque seguía planteando falta de consenso en lo que se refiere a la seguridad. [1] Debido a la persistencia de algunos de los anteriores problemas, en 1997 aparece la versión SNMPv3 que modifica algunos de los aspectos funcionales de las anteriores versiones, mejorando la capacidad de seguridad y control de acceso, asegurando el proceso de autenticación y la privacidad de los datos, añadiendo así seguridad a la versión SNMPv2 anterior, según los RFCs 2570 a Una vez se han explicado las causas que nos llevan a plantearnos la necesidad de la gestión de redes y su posible solución a través del estudio e implementación (gestión correcta) de los componentes SNMP en las distintas versiones de este protocolo, y una vez presentadas las diferentes ventajas que proporcionan para la gestión de redes, pasamos a explicar la estructura en la que se presenta este documento. El apartado 2 plantea la necesidad de la gestión de red en el entorno de trabajo utilizado para esta práctica, bajo el software abierto NET SNMP [4]. El apartado 3 describe el funcionamiento del protocolo simple de gestión de redes SNMP, se realiza un estudio del

3 mecanismo de gestor agente por el que se rige, es decir, se explican los principales elementos que lo componen, finalmente se muestran una serie de pruebas realizadas sobre estas versiones de forma análoga para facilitar una mayor comprensión del lector de varias de las aplicaciones SNMP (snmpget, snmpgetnext, snmptable) y sus ventajas. El apartado 4 trata la configuración básica de un agente, primero en SNMPv1, y posteriormente en SNMPv3, mostrando las diferencias entre las distintas formas de configuración. En el apartado 5 se lleva a cabo una demostración de las capacidades de SNMPv3, por ser el más actual y el principal en este informe, es decir trataremos la creación dinámica de usuarios, y la modificación de los permisos que estos poseen para acceder a las distintas partes de la MIB. Por último, el apartado 6, desarrolla las conclusiones finales obtenidas tras la realización de esta práctica. 2. Necesidad de la gestión en nuestro entorno de trabajo Descripción del entorno Esta práctica se desarrolla en el entorno de software abierto NET-SNMP, que inicialmente desarrolló un protocolo de gestión de red llamado SNMP, y que incluía una librería, una selección de comandos sencillos, y un agente que proporcionaba información de gestión de red, como definía el RFC [4] Posteriormente el agente se extendió para proporcionar información sobre los sistemas locales, (lo que hoy día puede verse como un precursor privado de la MIB de los recursos del Host), y también proporcionaba cierta información sobre situaciones de error, siendo capaz de ejecutar determinados scripts y de comunicar los resultados obtenidos de estas ejecuciones. Poco a poco, el código se hizo abierto, de modo que los usuarios podían añadir nuevos parches y realizar sugerencias sobre posibles mejoras, que permitían que las cuestiones de administración fueran más sencillas, al mismo tiempo que se hacían nuevas reestructuraciones del entorno agente, con una API de la MIB mucho más flexible. Actualmente este software tiene distintos paquetes independientes y se encuentra instalado por defecto en la mayoría de las distribuciones de sistemas Linux, y de Distribuciones Software de Berkeley (DSB). Net-SNMP está disponible para muchos sistemas operativos Unix y también para Microsoft Windows, y aunque la versión más actual de este software es la versión 5.5, en el laboratorio 2L009 está instalada la versión 5.4.1, que nos ha resultado más que suficiente para entender el funcionamiento del protocolo SNMP, de forma que Net-SNMP, el software utilizado para el desarrollo de esta práctica, es un conjunto de aplicaciones utilizados para implementar SNMP v1, SNMP v2c y SNMP v3 utilizando tanto IPv4 como IPv6, y que incluye: [4] Aplicaciones de línea de comandos para: o Recuperar información de un dispositivo compatible con SNMP, bien usando peticiones simples (snmpget, snmpgetnext), o peticiones múltiples (snmpwalk,snmptable, snmpdelta). o Manipular la configuración de un dispositivo compatible con SNMP (snmpset). o Recuperar un conjunto de información de un dispositivo compatible con SNMP o (snmpdf, snmpetstat, snmpstatus). Convertir entre formas numéricas y textuales de los identificadores de objetos de la MIB (Management InformationTable), y mostrar el contenido y estructura de la MIB (snmptranslate). Un explorador gráfico de MIB. Una aplicación demonio para recibir notificaciones SNMP (snmptrad). Las notificaciones puede registrarse, reenviarse a otro agente gestor SNMP, o pasarse a una aplicación externa. Un agente extensible para responder a peticiones SNMP de información de gestión (snmpd).

4 Y una librería que permite desarrollar nuevas aplicaciones SNMP, con APIs tanto de C como de perl. Las aplicaciones SNMP que vamos a utilizar para el desarrollo de esta práctica se pueden clasificar en varios niveles según la documentación consultada: básico (snmpget, snmpgetnext, snmpwalk, snmpset), de segundo nivel (snmptable, snmpvacm), y de configuración (net-snmp-config, snmpconf) [4] 2.2. Problemática de la gestión Las redes de comunicación actuales están principalmente caracterizadas por un incremento constante tanto del número de recursos que las componen, como por la distinta complejidad y heterogeneidad de los mismos, por ello, los principales problemas que hoy en día nos encontramos, y que se deben a esta constante necesidad de escalabilidad y expansión, están estrechamente unidos a la gestión de las redes, cuestión que, como se ha indicado anteriormente, toma cada vez mayor relevancia. La gestión de las redes se encarga de asegurar el correcto funcionamiento de todos los sistemas y de la planificación estratégica de su crecimiento futuro y previsible. Se puede entender por gestión integrada de red, el conjunto de actividades para controlar y vigilar de forma centralizada todos los recursos de un sistema. El protocolo de gestión de red simple o SNMP (Simple Network Management Protocol), es un protocolo de la capa de aplicación de TCP/IP que facilita el intercambio de información de gestión entre dispositivos de red y permite a los administradores de forma sencilla gestionar el rendimiento de un sistema y encontrar y solucionar problemas, así como planificar el crecimiento futuro de la red. [2] Por ello, en los apartados sucesivos, se detallará la instalación y configuración de un agente SNMP, para mostrar las ventajas que este sencillo protocolo puede proporcionarnos como medio para conseguir la gestión simple de las redes de comunicaciones. 3. Estudio previo 3.1 Estudio agente-gestor El fundamento principal del protocolo SNMP es el paradigma gestor agente, de tal forma que sólo define el protocolo para el intercambio de información de gestión entre el gestor y el agente y el formato para representar la información de gestión o MIB [2]. Se compone principalmente de tres componentes claves [3]: dispositivos administrados, agentes, y sistemas administradores de red. El dispositivo administrativo es un simple nodo de red que contiene el agente, pueden ser routers, switches.el agente es un componente software que se ejecuta en el dispositivo a gestionar. Y los sistemas administradores de red ejecutan aplicaciones que supervisan y controlan a los dispositivos administrativos Pruebas sobre agente SNMP previamente instalado Llegados a este punto, consideramos necesario realizar una serie de peticiones al router de la Escuela a modo de prueba, empleando el agente SNMP que está instalada en balbas, para de esta forma asimilar el funcionamiento de la aplicación NET-SNMP.

5 La primera petición que realizamos al router fue una descripción del mismo, mediante el comando snmpget y obtuvimos el modelo, la versión del software, la fecha de compilación y el usuario que llevo a cabo dicha compilación. Como mostramos en la siguiente captura. Otra prueba realizada fue la de la pedirle al router el siguiente OID en el árbol de datos del MIB, mediante el comando snmpgetnext obteniendo como resultado el siguiente OID en el árbol y su valor. De esta forma mediante sucesivas peticiones podemos completar la estructura del árbol. Como se muestra en el siguiente ejemplo. Otra forma de obtener la tabla de encaminamiento es mediante el comando snmptable como se muestra a continuación. De esta forma obtenemos principalmente la dirección IP origen, próximo salto y el protocolo de encaminamiento. Como se muestra a continuación. 4. Implementación solución agente Una vez estudiado el comportamiento del gestor SNMP, pasamos a realizar la configuración del agente mediante el comando snmpconf -g basic_setup. En primer lugar realizaremos la configuración de la versión 1 que resulta más sencilla de llevar a cabo.

6 4.1. Instalación agente snmpv1 Una vez ejecutado el comando snmpconf -g basic_setup se nos abre una interfaz, donde se nos va pidiendo la información necesaria para configurar el agente, lo primero es seleccionar el tipo de fichero a crear, en este caso el fichero que se ha de seleccionar es el /etc/snmp/snmpd.conf. Posteriormente el paso más importante es seleccionar la opción de configurar el acceso al agente y la opción SNMPv1/v2 cread-write community, asignarle una dirección IP y un puerto además de darle nombre a la comunidad. Una vez realizado estos pasos podemos comprobar si la configuración se ha llevado a cabo consultando el fichero snmpd.conf, si todo esta correcto ya podemos lanzar el agente y realizar diferentes peticiones como la que se muestra a continuación Instalación agente snmpv3 Para configurar el agente de la versión 3, tendremos que escoger la opción SNMPv3 read-write en lugar de la previamente seleccionada. Además la principal diferencia que nos encontramos con la versión anterior es la necesidad de crear un usuario, que lo haremos incluyendo la secuencia createuser usuario MD5 password DES password1 en el fichero snmpd.conf. Especificando el usuario usuario, el modelo de autenticación MD5 y su correspondiente contraseña para realizar la autenticación password, además de la técnica de cifrado empleada habiendo optado por una encriptación simétrico DES y la contraseña necesaria para llevar a cabo el cifrado password1. Una de las principales diferencias de esta versión con respecto a las anteriores es que podemos configurar el agente asignándoles diferentes funciones, en primer lugar le creamos para que no realice funciones de autentificación, utilizando la opción noauthnopriv, de tal forma que para poder realizar una petición no nos sirve el comando anterior, sino que debemos además indicarle el usuario como se muestra en la siguiente captura.

7 A continuación configuramos el agente de forma que realice funciones de autenticación pero no de cifrado. Para ello se utiliza la directiva authnopriv y a la hora de realizar la petición además de indicar el usuario deberemos indicar también su contraseña, como se observa en la siguiente captura. Con esta opción no se cifran las comunicaciones, si queremos cambiar esto deberemos decantarnos por la opción authpriv, de tal forma que a la hora de hacer la petición deberemos incluir a mayores la contraseña del cifrado, como se muestra en la siguiente captura. 5. Pruebas de capacidades del agente snmpv3 Una vez que se ha configurado correctamente el agente snmpv3 en balbas se va a pasar a realizar unas pruebas de las capacidades que este ofrece a sus usuarios. En el apartado anterior se vio como se creo un usuario al incluir en el fichero snmp.conf la línea createuser usuario MD5 password DES password1 en el fichero snmpd.conf. Esto nos representa un problema a la hora de crear los usuarios pues necesitamos detener el agente cada vez que queramos crear un nuevo usuario. Por lo tanto el primer caso que se tratará será del de la creación dinámica de los usuarios mientras el agente esté ya corriendo. Para con ello, poder resolver el problema anteriormente descrito. Una vez que se ha conseguido crear dichos usuarios se pasará a dar los diferentes permisos haciendo que sólo puedan acceder a la parte de la MIB a la que le demos acceso Creación dinámica de usuarios Como se ha comentado anteriormente en este punto se va a tratar la creación de usuarios una vez que tenemos el agente corriendo. Para la creación del nuevo usuario se va a utilizar el comando snmpusm, concretamente se utilizará con la opción create. Con esta opción conseguimos clonar un usuario de uno previamente creado otorgándole su clave y sus características. Sin embargo, con esto no se consigue que el usuario pueda tener permiso a la MIB y por lo tanto funcione correctamente. Para configurarlo correctamente es necesario realizar varias acciones sobre este usuario. En la siguiente imagen se detallan los diferentes comandos necesarios para configurar nuestro nuevo usuario:

8 A continuación se pasa a detallar la función de cada uno de los comandos mostrados en la imagen anterior. Una vez creado el usuario se le tiene que asignar un grupo que en primer lugar hay que crear. Para realizar esta operación se utiliza el comando snmpvacm... createsec2group 3 newuser grupo. En el se ha creado un grupo llamada grupo y se le ha unido a el al usuario newuser. Además, con el 3 le indicamos que se está utilizando el modelo de seguridad USM. Con esto ya se habría unido al nuevo usuario a un grupo. A continuación se pasa a crear una vista, con la vista se consigue determinar a que parte de la MIB se va a acceder. En nuestro caso le vamos a dar acceso al árbol a partir de system. Por último se le dará acceso al grupo creado anteriormente en el que se encuentra el nuevo usuario a la vista. Por lo tanto lo que se va a realizar va a ser dar acceso a la región del árbol que se definió en la vista. Con esto ya se habría dado permiso al nuevo usuario para realizar consultas al agente en la parte a la que le hemos dado el permiso. Se puede ver como esto realmente es cierto y como al realizar una petición snmpget con este nuevo usuario se consigue el resultado correcto Modificación de los permisos de usuarios En este punto se va a tratar de modificar los permisos asignados a los usuarios. Al igual que en el apartado anterior, se deberá de realizar mientras el agente snmpv3 esta corriendo. Para la modificación de los permisos en primer lugar se va a utilizar el comando snmpvacm en este caso con la opción deleteaccess. Con ello vamos a denegar el acceso al grupo especificado para la vista previamente definida. En la siguiente imagen se muestra una prueba del funcionamiento. En primer lugar se ha dado acceso a un usuario como se comento en el apartado anterior y vemos como es capaz de realizar la petición snmpget correctamente. Sin embargo, tras la ejecutar el comando oportuno el permiso es denegado y no es capaz de atender dicha solicitud. Con este comando y la utilización adecuada de las vistas resulta muy sencillo ir asignando y quitando permisos a los usuarios para las partes de la MIB que se desee.

9 6. Conclusiones De la realización de este trabajo se han obtenido diversas conclusiones importantes. La primera es que la gestión de redes es algo muy importante y útil para conocer el estado de nuestra red. En este punto el protocolo SNMP resulta ser una gran herramienta para llevar a cabo dicha gestión. En cuanto a lo que se refiere al protocolo SNMP se ha observado que es una utilidad muy sencilla y eficaz a la hora de gestionar nuestra red. Pero a nuestro juicio dicha sencillez es probablemente también un problema debido a que no nos ofrece unas garantías de seguridad suficientes. En el caso de estar utilizando la versión 1 de SNMP la seguridad es algo casi inexistente y prácticamente cualquiera va a poder acceder a los datos que se comparten entre agente y servidor con el consiguiente problema. Para ello se ha seguido trabajando con el agente pero en su versión 3 en la que nos ofrece mayores medidas de seguridad con un acceso a los recursos basado en la existencia de usuarios con claves que permiten la autenticación de los mismos. Por otro lado, también se va a poder trabajar en modo privado en el que se utilizan conexiones cifradas. Esta nueva versión por lo tanto mejora en gran medida la seguridad existente en anteriores versiones. Además, SNMP ofrece una gran flexibilidad a la hora de trabajar pudiendo crear usuarios mientras tenemos el propio agente corriendo, esto resulta una ventaja. Además, podemos dar acceso solamente a la parte de la MIB que se necesite evitando con ello que usuarios sin permisos accedan a datos críticos de la gestión. Además, siempre se puede eliminar dichos permisos en cualquier momento. Esto a nuestro juicio es una gran ventaja y una buena medida de seguridad. Por lo tanto se puede concluir que SNMP es muy sencillo y útil para la gestión de red pero sin embargo, en sus primeras versiones no nos ofrece unas garantías de seguridad y confidencialidad en los datos transmitidos suficiente, algo que se mejora considerablemente con la versión Bibliografía [1] Juan Ignacio Asensio Pérez Apuntes Complementos Telemáticos II ESTIT-UVA, 30 de Marzo de [2] Página oficial del (COIT) Colegio Oficial de Ingenieros de Telecomunicaciones publicación. Fecha de última visita 20 de Mayo de [3] William Stallings SNMP, SNMPv2, SNMPv3, AND RMON 1 and 2 Tercera Edición, Editorial Addison Wesley [4] Página oficial de NET-SNMP Fecha de última visita 19 de Mayo de 2010.

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II)

UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II) UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II) 1. PRÁCTICA 4: EL AGENTE Net-SNMP 1.1. Objetivos - Conocer los parámetros de configuración

Más detalles

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS Cuando se trata de realizar la gestión de una red telefónica o de datos compleja, suele ser necesario disponer de algún programa que nos permita monitorizar

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Diciembre de 2013 GSyC - 2013 Simple Network Management Protocol 1 c 2013 GSyC Algunos derechos

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las 168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red.

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red. Grupo MRTG B Leticia Martínez Nebreda José Antonio Palomero del Agua Alfonso Rodríguez Merino Herramientas: A la hora de realizar una correcta gestión de una red, un administrador ha de valerse de medios

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es E 4.2-4 Manual de usuario : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es Historial de cambios Versión Fecha Autor Cambios 0.1 05/02/2013 Carlos Ors Versión Inicial Índice

Más detalles

Manual de uso. Aula Digital Santillana. (Versión tablet)

Manual de uso. Aula Digital Santillana. (Versión tablet) Manual de uso Aula Digital Santillana (Versión tablet) Manual de uso de Aula Digital Santillana (ADS) Santillana lo ha preparado todo para el próximo curso. Aula Digital permite acceder, tanto al profesor

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles