Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas:"

Transcripción

1 Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas: 1. Monitorización remota RMON1 MIB RFC Monitorización remota RMON2 MIB RFC Administración de redes de telecomunicaciones, TMN-recomendación M.3010Protocolo SNMP v3. Arquitectura y aplicaciones (RFC 3410)

2 Versión PDF Unidad III Monitorización Remota Pág. 2 Universidad Dr. Rafael Belloso Chacín 1ra. Edición Queda prohibida la reproducción o transmisión total o parcial del texto de la presente obra bajo cualquier forma, electrónica o mecánica incluyendo el fotocopiado, el almacenamiento en algún sistema de recuperación de información, o el grabado, sin el consentimiento previo y por escrito del editor. Contenido >> M.Sc. Luis Molero Diseño Instruccional >> Michell Villaruel Diseño Gráfico >> Erwin Aguirre Diagramación >> Alvaro Martínez Maracaibo, Venezuela, 2010.

3 Versión PDF Unidad III Monitorización Remota Pág. 3 CONTENIDO CONTENIDO... 3 INTRODUCCIÓN... 5 OBJETIVO... 5 TEMA 1. MONITORIZACIÓN REMOTA RMON1 MIB RFC Características Operaciones Offline Monitoreo proactivo Reporte y detección de problemas Datos de valor agregado Múltiples administradores Estructura del MIB Estadísticas de Ethernet Control de históricos Históricos de Ethernet Alarmas Host HostTopN Matriz Filtros Captura de paquetes Eventos Control del monitoreo remoto de dispositivos de red TEMA 2. MONITORIZACIÓN REMOTA RMON2 MIB RFC Características Estructura de la MIB de la RMON TEMA 3. ADMINISTRACIÓN DE REDES DE TELECOMUNICACIONES, TMN Ámbito de aplicación del TMN Objetivos de TMN... 24

4 Versión PDF Unidad III Monitorización Remota Pág Funciones del TMN Áreas funcionales de gestión Arquitecturas TMN Arquitectura funcional TMN Arquitectura de la información de TMN Arquitectura física TMN Recomendaciones para la arquitectura del TMN SINOPSIS REFERENCIAS BIBLIOGRAFICAS... 33

5 Versión PDF Unidad III Monitorización Remota Pág. 5 INTRODUCCIÓN Los sistemas de monitoreo remoto, son sistemas que funcionan en tiempo real y proporcionan información completa sobre el estado y el funcionamiento del sistema y dispositivos de red tales como impresoras, routers, switchs entre otros, los mismos están directamente conectados dentro de un entorno de red compartido. Los sistemas de monitoreo, generan informes permanente acerca del uso de todos los recursos y permiten crear informes que ayudan en la solución de problemas de red al tiempo que permite afinar dispositivos para un mejor desempeño en estos entornos compartidos. OBJETIVO Analizar los diferentes sistemas de monitorización remota a fin de discernir la mejor alternativa según la solución de networking planteada.

6 Versión PDF Unidad III Monitorización Remota Pág. 6 TEMA 1. MONITORIZACIÓN REMOTA RMON1 MIB RFC 2819 El monitoreo remoto de dispositivos de red llamados monitores o sondas, son instrumentos que existen para la gestión de una red. A menudo, esta exploración remota esta dirigida hacia dispositivos en configuración Stand-Alone y dedican importantes recursos internos, con el único fin de gestionar una red. Una organización puede emplear muchos de estos dispositivos, uno por cada segmento de red, para gestionar su red. Además, estos dispositivos pueden ser utilizados por un proveedor de servicios de gestión de red para acceder a una red de clientes, a menudo geográficamente remotas. Los objetos definidos en el documento RFC 2819, están concebidos como una interfaz entre un agente RMON y una aplicación de administración/gestión RMON y no están destinados a la manipulación directa por el hombre, sino por el contrario, a través de aplicaciones de gestión. En este tema se estudiarán algunas de las características que definen el RMON1 MIB RFC 2819 sin embargo, muchos de ellos definen la administración de redes Ethernet, dejando a otros documentos, como las definiciones de administración de red sobre Token Ring Características Algunas de las características del Monitoreo Remoto RMON1 RFC 2819 son: operaciones offline, monitoreo proactivo, reporte y detección de problemas, datos de valor agregado y múltiples administradores.

7 Versión PDF Unidad III Monitorización Remota Pág. 7 Gráfico III.1. Características del monitoreo remoto. Partiendo del gráfico anterior, se describen las características del monitoreo remoto mencionadas en el mismo Operaciones Offline En algunas ocasiones, existen condiciones en las que una estación de administración no puede estar en contacto permanente con sus dispositivos de monitoreo remotos, debido a diseños de red que tratan de minimizar los costos de las comunicaciones, tal es el caso de las redes de área amplia WAN, ó por accidentes tales como fallos de red que perturban las comunicaciones entre la estación de administración y sus dispositivos de monitoreo. Por esta razón, el MIB permite un sondeo que puede ser configurado para diagnósticos de desempeño y recolección de estadísticas permanentemente, incluso cuando la comunicación con la estación de administración pueda no ser posible o sea poco eficiente.

8 Versión PDF Unidad III Monitorización Remota Pág. 8 Este sondeo, puede notificar a la estación de administración en que momento ocurren acciones inesperadas, incluso en circunstancias donde la comunicación entre la estación de administración y el sondeo no son continuos, debido a los fallos de red ó el bajo desempeño, por lo cual, la información de configuración puede ser constantemente acumulada y comunicada hacia la estación de administración eficientemente en algún momento. Ejemplo III. 1. Operaciones Offline. Cuando las aplicaciones permiten generar archivos con eventos que han sucedido en la red, pero ellos no gozan de comunicación online permanente debido a que pueden colapsar el ancho de banda de la misma, en este caso, estas aplicaciones envían periódicamente estos archivos a los servidores de estas aplicaciones de manera de mantener un histórico del comportamiento de la red Monitoreo proactivo Dado los recursos disponibles en el monitor, son potencialmente provechosos los continuos diagnósticos de ejecución y desempeño de la red. El monitor, siempre esta disponible para cualquier fallo de red y puede notificar a la estación de administración de cualquier falla presentada y almacenarla luego en archivos históricos de estadísticas. Esta información histórica, puede ser mostrada por la estación de administración para tratar la fuente del problema y diagnosticar posibles soluciones de desempeño. Ejemplo III. 2. Monitoreo proactivo. URBE, necesita contar con herramientas de monitoreo para su red de servidores a fin de asegurar la continuidad operacional de aplicaciones de misión crítica, como bases de datos, y su sitio Web, siendo también de vital importancia conocer su calidad de operación, eficiencia y productividad en todos los servicios que provee tales como inscripciones, consultas, entre otros.

9 Versión PDF Unidad III Monitorización Remota Pág Reporte y detección de problemas El monitor puede ser configurado para reconocer condiciones de error, y mantener un chequeo continuo de esas operaciones. Cuando una de estas condiciones ocurren, el evento puede ser almacenado y las estaciones de administración pueden ser notificadas de varias maneras posibles. Ejemplo III. 3. Reporte y detección de problemas. Cuando las aplicaciones de monitoreo crean permanentemente archivos de sucesos (archivos Logs) los cuales permiten evaluar el comportamiento de los dispositivos de la red a fin de solucionar problemas de comunicación ò por el contrario, mejorar su funcionamiento Datos de valor agregado Debido a que un dispositivo de monitoreo remoto representa un recurso en la red dedicado exclusivamente a las funciones de administración de red, el monitoreo remoto de dispositivos tiene la oportunidad de añadir un valor significativo a los datos que recoge. Ejemplo III. 4. Datos de valor agregado Colocando de relieve los equipos de la red que generan más tráfico o errores, el sondeo puede ofrecer la información de gestión de cada estación con precisión que necesita para resolver algún problema en particular.

10 Versión PDF Unidad III Monitorización Remota Pág Múltiples administradores Una organización puede manejar la gestión de múltiples estaciones de trabajo de las distintas unidades de la organización, para diferentes funciones (por ejemplo, de ingeniería y operaciones), y, en un intento de facilitar la recuperación de desastres. Asimismo, debido a que los entornos con múltiples estaciones de gestión son comunes, el control remoto del dispositivo de supervisión de red tiene que hacer frente a más de la propia gestión de la estación, utilizando sus recursos simultáneamente. Ejemplo III. 5. Múltiples administradores En entornos de red muy grandes, se puede implementar el uso de varios administradores de red que permiten segmentar los problemas y las soluciones en todo el entorno de red, permitiendo ser más efectivos y pertinentes los controles, solución de problemas y mejoras de todos los dispositivos monitoreados Estructura del MIB La estructura del MIB se clasifica en los siguientes grupos: Estadísticas de Ethernet, control de históricos, históricos de ethernet, alarma, host, hosttopn, matriz, filtro, captura de paquetes, evento; los cuales se visualizan en el siguiente gráfico.

11 Versión PDF Unidad III Monitorización Remota Pág. 11 Gráfico III. 2. Estructura del MIB. Partiendo del gráfico anterior, se describen los grupos que contempla la estructura del MIB.

12 Versión PDF Unidad III Monitorización Remota Pág Estadísticas de Ethernet El grupo de estadísticas de Ethernet contiene estadísticas medidas a través del sondeo para cada interfaz Ethernet de cada dispositivo. Este grupo se compone de los etherstatstable. Ejemplo III. 6. El grupo de estadísticas de Ethernet. Se puede monitorear y controlar el tráfico de red que produce cada dispositivo en la red, computadoras, impresoras entre otros, y a partir de estos resultados determinar si hay problemas de virus, bucles u otro problema de tráfico que ocasiona lentitud en la red. Estos datos recopilados se guardan en la tabla de estadísticas de Ethernet. Algunos eventos de la tabla: Bytes recibidos y paquetes recibidos. Paquetes recibidos dentro de cada uno de los siguientes grupos de tamaño: 64, , , , , Paquetes broadcast y multicast recibidos. Distintos tipos de errores: Pérdidas de paquetes por falta de recursos en la sonda. Error CRC o de alineamiento (nº incorrecto de bytes). Tamaño correcto. Tamaño menor de 64 bytes. Tamaño mayor de 1518 bytes. Tamaño menor de 64 bytes y error de CRC o alineamiento. Tamaño mayor de 1518 y error de CRC o alineamiento. Estimación del nº total de colisiones.

13 Versión PDF Unidad III Monitorización Remota Pág Control de históricos Este grupo controla el muestreo estadístico periódicos de los datos de diversos tipos de redes. Este grupo se compone de los historycontroltable. Ejemplo III. 7. El grupo de control de históricos. Todas las impresoras conectadas a la red de datos de URBE, generan tráfico de monitoreo que básicamente emiten archivos Logs, es decir, estadísticas del comportamiento de las colas de impresión, toda esta data es registrada en la tabla de control de históricos. Un ejemplo de los campos que contiene la tabla de control de históricos ( historycontroltable) HistoryControlIndex: índice de la fila. HistoryControlSourceData: identificador de la fuente de datos (interfaz). HistoryControlBucketRequested: número de muestras que se solicita tener guardadas. HistoryControlBucketGranted: número de muestras guardadas (buffer circular). El monitor intenta que se acerque a BucketRequested lo máximo posible. HistoryControlInterval: intervalo de muestreo ( ) segundos. Por defecto una muestra cada 1800 seg. HistoryControlOwner y historycontrolstatus Históricos de Ethernet Este grupo registra el muestreo estadístico periódico de una red ethernet y las almacena para su posterior recuperación. Este grupo se compone de los etherhistorytable.

14 Versión PDF Unidad III Monitorización Remota Pág. 14 Ejemplo III. 8. El grupo de históricos de Ethernet. El tráfico Ethernet de una red, el cual todos los datos están relacionados sobre este tráfico es guardado como muestreos en la tabla de históricos de Ethernet. Por ello, los campos que contiene la tabla etherhistorytable son: EtherHistoryIndex: índice correspondiente en la tabla de control. EtherHistorySampleIndex: identifica cada muestra de forma única. EtherHistoryIntervalStart: (sysuptime) comienzo del intervalo de muestreo. Contadores con la muestra pertenecientes a eventos de etherstatstable: DropEvents, octets, pkts, broadcastpkts, multicastpkts... Diferencia del valor correspondiente entre el principio y el final del intervalo. Entero que indica la utilización calculada a partir de etherstatsoctets y etherstatspkts medidos en un intervalo de tiempo Alarmas El grupo de alarma toma periódicamente muestras estadísticas de las variables del sondeo y las compara con los umbrales previamente configurados. Si el seguimiento de la variable atraviesa un umbral, se genera un evento. Ejemplo III. 9. El grupo de alarmas. Cuando se inicializa un servicio como el ancho de banda sobre un servicio, así como video conferencia, se estima el ancho de banda a utilizar sobre este servicio, si por algún motivo este servicio consume más ancho de banda sobre este servicio se disparará una alarma con la información que genera esta subida de ancho y es llamada evento, el cual es visible en los visores de eventos del administrador.

15 Versión PDF Unidad III Monitorización Remota Pág Host El grupo de host contiene estadísticas asociadas a cada host descubierto en la red. Este grupo descubre las máquinas de la red por medio del diseño de una lista con las direcciones MAC de origen y destino obtenidas a través de los paquetes de la red. Este grupo se compone de los hostcontroltable, el hosttable, y la hosttimetable. Ejemplo III. 10. El grupo de host. Cuando se enciende una computadora y se solicita una dirección IP, este primer paquete contiene información del computador a través de la dirección MAC, en ese sentido, el grupo host contendrá toda la información de cada host que inicia actividades en la red HostTopN Este grupo se utiliza para preparar los informes ó reportes que describen las estadísticas ordenadas de un host. Las estadísticas disponibles son provenientes del muestreo del archivo de estadísticas en intervalos especificados tomados por la estación de administración. Asimismo, estas estadísticas son basadas en la tasa, además, la estación de administración también selecciona cuántos hosts son reportados. Este grupo se compone de los hosttopncontroltable y la hosttopntable, y requiere la aplicación del grupo de host. Ejemplo III. 11. El grupo de hosttopn. Cuando se desea observar los reportes de operación de un computador, se hace uso de la tabla de control de host y esta ordena las estadísticas de operación de ese host y prepara el informe correspondiente.

16 Versión PDF Unidad III Monitorización Remota Pág Matriz El grupo de matriz almacena las estadísticas de las conversaciones entre dos (2) direcciones MAC, es decir, dos (2) computadoras. Como el dispositivo detecta una nueva conversación, se crea una nueva entrada en sus tablas y esta compuesto de los matrixcontroltable, el matrixsdtable y la matrixdstable. Ejemplo III. 12. El grupo de matriz. Si dos (2) computadoras desean compartir archivos, se está dando lugar una conversación entre dos (2) tarjetas de red, es decir, entre dos (2) direcciones MAC, estas conversaciones se guardan en la tabla de control de matriz Filtros Este grupo permite a los paquetes ser objeto de un filtrado. Por ende, estos paquetes combinados forman un flujo de datos que pueden ser capturados o pueden generar eventos. Este grupo se compone de los filtertable y la channeltable. Ejemplo III. 13. El grupo de filtros. Cuando se desea que cierta información sea filtrada (virus, gusanos, pornografía) y no recibida por un computador, hacemos uso de la tabla filtro de forma de no permitir esas entradas.

17 Versión PDF Unidad III Monitorización Remota Pág Captura de paquetes Este grupo permite capturar los paquetes que fluyen a través de un canal. Este grupo se compone de los buffercontroltable y la capturebuffertable, y requiere la aplicación del filtro de grupo. Ejemplo III. 14. El grupo de captura de paquetes. Trabaja de la mano con el grupo filtro y permite capturar esos paquetes que no se quiere que entren a la red Eventos El grupo de evento controla la generación y notificación de eventos de un dispositivo. Este grupo se compone de los eventtable y la logtable. Ejemplo III. 15. El grupo de eventos. Cuando se desea que una impresora no genere tantos eventos de liberación de cola de impresión debido a que es una impresora para un grupo de empleados, configuramos la tabla log de forma que controle la emisión de mensajes de liberación de cola de impresión 1.3. Control del monitoreo remoto de dispositivos de red Debido a la compleja naturaleza de las funciones disponibles en los dispositivos tales como: impresoras, routers, entre otros; a menudo dichas funciones necesitan ser controladas a través de parámetros para poder ser monitoreadas a través de la recopilación de datos, operación que puede proceder sólo después de que estos parámetros están plenamente establecidos. En tal sentido, muchos grupos funcionales en

18 Versión PDF Unidad III Monitorización Remota Pág. 18 esta MIB (Base de datos de información) tienen una o más tablas en las cuales se configuran los parámetros de control, y una ó más tablas de datos en la que se colocan los resultados de la operación a fin de permitir el proceso de control de monitoreo. Asimismo, el control de tablas suele ser de lectura-escritura, mientras que las tablas de datos suelen ser de sólo lectura. Siguiendo con la misma idea, los parámetros de la tabla de control a menudo describen los datos resultantes en la tabla de datos, muchos de los parámetros pueden ser modificados sólo cuando el control de entrada no es válido. Por lo tanto, el método de modificación de estos parámetros es invalidar el control de entrada, provocando su eliminación y la supresión de las entradas de datos asociados creando una nueva entrada con el control de los parámetros adecuados. Asimismo, suprimir la entrada de control también ofrece un método conveniente para la recuperación de los recursos utilizados por los datos asociados. Es por ello, que el objetivo de esta base de datos de información (MIB) es proporcionar un mecanismo para ejecutar una acción en el control remoto de un dispositivo de vigilancia. Estos dispositivos pueden ejecutar una acción como resultado de un cambio en el estado de un objeto (impresora, routers, otros). Para facilitar el control por múltiples gestores, los recursos deben ser repartidos entre los directivos. Estos recursos son normalmente la memoria y cálculo de recursos que una función requiere.

19 Versión PDF Unidad III Monitorización Remota Pág. 19 TEMA 2. MONITORIZACIÓN REMOTA RMON2 MIB RFC 2021 A diferencia de su predecesor RMON1-MIB opera sobre las capas físicas y enlace de datos del modelo OSI, RMON2-MIB como extensión de RMON1, actúa sobre las capas de red, transporte, sesión, presentación y aplicación. Sin embargo, ambos desarrollan una serie de prestaciones que aportan beneficios claros para el gestor de la red, que son aplicables por múltiples proveedores, y que conduzca al éxito de la interoperabilidad entre soluciones de forma independiente. La prioridad definida por el grupo de trabajo RMON2 es ir hasta la pila de protocolos y proporcionar estadísticas del tráfico sobre la red y la capa de aplicación, mediante la vigilancia en los más altos niveles de protocolo. Asimismo, RMON2 proporciona la información que los gestores de la red necesitan para ver más allá de la serie de sesiones y obtener una vista del tráfico de la red. Algunas de las actualizaciones que presenta RMON2 son: Agrega el DroppedFrames y convenciones LastCreateTime a cada tabla definida en la MIB RMON. Aumenta el filtro de la tabla RMON con un mecanismo que permite el filtrado basado en un desplazamiento desde el comienzo de un protocolo particular, aunque el protocolo de las cabeceras es de longitud variable. Aumenta el filtro de RMON y captura los bits de estatus con bits adicionales para medios WAN o medios genéricos Características Cabe destacar que las características de RMON2 son las mismas que las de RMON1, ya que las mejoras se presentan en la estructura. Ambas fueron diseñadas para monitoreo

20 Versión PDF Unidad III Monitorización Remota Pág. 20 por tanto no cambian en características, así lo especifica el RFC Sin embargo, se pueden resaltar otras características como son: Estadísticas de capas superiores: este aspecto toma en cuenta el manejo de las estadísticas de tráfico, de host, la matriz, y las tablas de la matriz topn en la capa de red y en la capa de aplicación. Mediante la vigilancia de estas estadísticas, el gestor de la red puede ver lo que los clientes están hablando acerca de los servidores, por lo que los sistemas se pueden colocar en la ubicación correcta en el segmento correcto para optimizar el flujo de tráfico. Traducción de direcciones: vinculantes entre las direcciones MAC y las direcciones de capa de red que son mucho más fáciles de leer y recordar. La traducción de direcciones, no sólo ayuda al gestor de la red, este apoya a la plataforma de gestión SNMP, lo que conducirá a la mejora de los mapas de la topología. Esta característica también agrega la detección de dirección IP duplicadas, resolviendo un problema a menudo difícil que causa estragos con los enrutadores de red y Virtual LAN. Históricos definidos por usuario: con esta nueva función, el gestor de la red puede configurar el estudio de cualquier histórico en el sistema, tales como un histórico específico en un servidor de archivos o una conexión de router a router. En el RMON1 estándar, los datos históricos se recogen únicamente en un conjunto predefinido de las estadísticas. Mejora de filtrado: los filtros adicionales son necesarios para apoyar las capacidades del protocolo de la capa superior de RMON2. Esta mejora de filtrado permite al usuario configurar más flexible y eficientemente los filtros, sobre todo relativos a los protocolos de capa superior Estructura de la MIB de la RMON2 La estructura del MIB se clasifica en los siguientes grupos: Directorio de protocolos (protocoldir): Muestra/Maneja el directorio de los protocolos que la sonda puede interpretar.

21 Versión PDF Unidad III Monitorización Remota Pág. 21 Distribución de protocolos (protocoldist): Muestra/Maneja las estadísticas de tráfico generado por protocolo en la LAN. Mapa de direcciones (addressmap): Asocia cada dirección de red con dirección MAC y un puerto de dispositivo. Host de nivel de red (nlhost): Muestra/Maneja estadísticas de tráfico en hosts identificados por la dirección de red. Matriz de nivel de red (nlmatrix): Muestra/Maneja las estadísticas de tráfico entre pares de hosts identificados por dirección de red. Host de aplicación (alhost): Muestra/Maneja las estadísticas de tráfico en hosts identificados por dirección de aplicación (protocolos de capas entre 4 y 7). Matriz de Aplicación (almatrix): Muestra/Maneja las estadísticas de tráfico en pares de hosts identificados por la dirección de aplicación. Historial de usuario (usrhistory): Periódicamente muestrea parámetros de variables y logs definidos de usuario. Configuración (probeconfig): Define parámetros de configuración estándar para la sonda.

22 Versión PDF Unidad III Monitorización Remota Pág. 22 TEMA 3. ADMINISTRACIÓN DE REDES DE TELECOMUNICACIONES, TMN De acuerdo con la recomendación M.3010, Principios para la administración de redes de Telecomunicaciones, TMN la administración de redes de telecomunicaciones TMN, apoya las necesidades de gestión de administración para planificar, disponer, instalar, mantener, operar y administrar redes de telecomunicaciones y servicios. En el contexto de TMN según la recomendación M.3010, la gestión se refiere a un conjunto de capacidades para permitir el intercambio y el procesamiento de gestión de información para ayudar a las administraciones en la realización de sus negocios de manera eficiente. El modelo de gestión OSI (Recomendación X.700), servicios y protocolos, representan un subconjunto de las capacidades de gestión que pueden ser proporcionadas por TMN y que puede ser requerida por la administración. Una TMN ofrece funciones de gestión de redes y servicios de telecomunicaciones y ofrece comunicaciones entre ellas y entre otras redes de telecomunicaciones u otras TMNs. Por otra parte, una TMN proporciona una arquitectura organizada para lograr la interconexión entre los distintos tipos de sistemas de operaciones (OSS) y/o equipo de telecomunicaciones para el intercambio de información de gestión usando una arquitectura de acuerdo con interfaces estándar con inclusión de protocolos y de mensajes de control Ámbito de aplicación del TMN La recomendación M.3010, establece que los siguientes aspectos muestran las redes, los servicios de telecomunicaciones y los principales tipos de equipos que pueden ser gestionados por una TMN; estos aspectos son:

23 Versión PDF Unidad III Monitorización Remota Pág. 23 Las redes públicas y privadas, incluidas RDSI, de banda estrecha y de banda ancha (incluyendo ATM), las redes móviles, las redes privadas de voz, redes privadas virtuales y redes inteligentes. TMNs. Terminales de transmisión (multiplexores, conexiones cruzadas, equipos de traducción de canal, SDH, entre otros.) Los sistemas de transmisión digital y analógica (cable, fibra, radio, satélite, entre otros.) Los sistemas de restauración. Las operaciones de los sistemas y sus periféricos. Mainframe, procesadores frontales, controladores de clúster, servidores de archivos, entre otros. Centrales analógicas y digitales. Redes de área extendida (WAN, MAN, LAN) Circuito de conmutación de paquetes y redes. Terminales de señalización y los sistemas de inclusión de los puntos de transferencia de señal (STP) y bases de datos en tiempo real. Los servicios portadores y los teleservicios. PBX, PBX y accesos de usuarios (clientes) terminales. Terminales de usuario de la RDSI. Aplicaciones de software que se ejecuta en mainframes. Los sistemas de apoyo asociados (módulos de prueba, sistemas de energía, unidades de aire acondicionado, en la construcción de sistemas de alarmas, entre otros.) Finalmente, TMN puede gestionar todos los equipos, aplicaciones de software y redes ó cualquier agrupación de equipos, aplicaciones de software o redes descritas anteriormente, así como los servicios derivados de cualquier combinación de los casos anteriores.

24 Versión PDF Unidad III Monitorización Remota Pág Objetivos de TMN La recomendación M.3010, define que el objetivo de las especificaciones de TMN son los siguientes: Proporcionar un marco para la gestión de las telecomunicaciones: introduce el concepto de modelos genéricos para la gestión de la red donde es posible llevar a cabo la gestión general de diversos equipos con modelos de información genéricos e interfaces estándares. Principio de mantenimiento de TMN: introduce la perspectiva de la distribución de la funcionalidad de TMN para implementaciones de administración centralizada o descentralizada. Esto significa que a partir de una serie de sistemas de gestión, los operadores pueden realizar la gestión de una amplia gama de distribución de equipos, redes y servicios. Seguridad e Integridad de los datos distribuidos: estas particularidades son reconocidas como requisitos fundamentales para la definición de una arquitectura genérica. Una TMN puede permitir el acceso y el control de fuentes consideradas fuera de la TMN (por ejemplo, la cooperación entre la TMN y el acceso de los usuarios de red). Los mecanismos de seguridad pueden resultar necesarios en los distintos niveles (sistemas de gestión, funciones de comunicaciones, entre otros.) 3.3. Funciones del TMN El TMN puede variar en complejidad que va desde una conexión muy simple entre un sistema operativo y una pieza de telecomunicaciones a una compleja red de interconexión de diferentes tipos de sistemas operativos y equipos de telecomunicaciones. Entre las funciones de la TMN están: Proporcionar funciones de gestión y comunicaciones tanto entre los propios sistemas operativos como en los sistemas operativos y las diversas partes de la red de telecomunicaciones.

25 Versión PDF Unidad III Monitorización Remota Pág. 25 Proporcionar funciones de gestión y comunicaciones a otro TMN. Apoyar una amplia variedad de áreas de gestión que abarcan la planificación, instalación, operaciones, administración, mantenimiento y provisión de redes de telecomunicaciones y servicios. En el siguiente gráfico se muestra la relación general entre una TMN y una red de telecomunicaciones, donde el núcleo de la red de telecomunicaciones compuesta por los sistemas de transmisión se conectan de forma directa con el núcleo de la TMN y a su vez, este último núcleo puede establecer conexiones con otras TNM de forma simultánea para una administración global de Telecomunicaciones. Gráfico III.3. Funcionamiento de una TMN en una red de telecomunicaciones. Siguiendo con la misma idea, el gráfico anterior de la TMN ofrece sus servicios tanto a la red de telecomunicaciones como a otra posible TMN conectada directamente, servicios

26 Versión PDF Unidad III Monitorización Remota Pág. 26 que no solo están relacionados en el área de comunicaciones, sino también, a la gestión integrada y de esta forma se deprenden las áreas funcionales descritas en el siguiente punto Áreas funcionales de gestión Está previsto por la UIT-T (Unión Internacional en Telecomunicaciones Capitulo Telecomunicaciones) que las funciones de TMN se han clasificado en cinco áreas funcionales de gestión (Recomendación X.700). Estas áreas proporcionan un marco dentro del cual las aplicaciones apropiadas pueden ser determinadas con el fin de apoyar a la administración de las necesidades de las empresas. Es por ello, que las cinco (5) áreas funcionales de gestión son: Gestión del rendimiento. Gestión de fallos. Gestión de configuración. Gestión de la contabilidad. Gestión de la seguridad. Por otra parte, la clasificación del intercambio de información dentro de la TMN es independiente del uso que se hará de la información. La funcionalidad de la TMN se compone de los siguientes aspectos: La capacidad de intercambio de información de gestión a través de la frontera entre los sectores de telecomunicaciones el medio ambiente y el medio ambiente TMN. La capacidad de intercambio de información de gestión a través de la frontera entre los ambientes TMN. La capacidad de convertir la información de gestión de un formato a otro para que la gestión de la información que fluye en el entorno de TMN tenga un carácter sistemático.

27 Versión PDF Unidad III Monitorización Remota Pág. 27 La capacidad de transferencia de información de gestión entre locaciones en el entorno de TMN. La capacidad de analizar y reaccionar adecuadamente a la información de gestión. La capacidad de entrega de información de gestión al usuario y que lo presente con la representación adecuada. La capacidad de garantizar el acceso seguro a la información de gestión a los usuarios autorizados. En tal sentido, parte de la información que se intercambia dentro de la TMN puede ser utilizada en apoyo de más de un área de gestión. La metodología de TMN (Recomendación M.3020) parte de un número limitado de gestión de servicios TMN (Recomendación M.3200) para identificar las funciones de gestión de TMN y Grupos de gestión de funciones TMN que conducen a los servicios de gestión TMN (Recomendación M.3400), que a su vez, usa uno ó más objetos gestionados (Recomendaciones M.3100 y M.3180) Arquitecturas TMN De acuerdo con la recomendación M.3010, dentro de la arquitectura general de TMN, hay tres (3) aspectos básicos que se pueden considerar por separado en la planificación y el diseño de una TMN. Estos tres (3) aspectos son: arquitectura funcional TMN, de la información TMN y física TMN; los cuales se describen a continuación Arquitectura funcional TMN La arquitectura funcional TMN proporciona los medios para transportar y procesar la información relacionada con la gestión de las redes de telecomunicaciones. Asimismo, se basa en una serie de bloques de función denominados bloques de función TMN.

28 Versión PDF Unidad III Monitorización Remota Pág. 28 Estos bloques, le proporcionan a la TMN las funciones que le permitan realizar sus labores de gestión. La función de comunicación de datos (DCF) se utiliza para esta transferencia de información entre los módulos de función TMN que están separados por puntos de referencia. Es por ello, que en el siguiente gráfico, se muestran las relaciones entre los bloques de funciones lógicas en términos de los puntos de referencia entre ellos. Normalmente los diferentes bloques funcionales pueden tener diferentes grados de restricciones en el ámbito de aplicación del punto de referencia del mismo. Gráfico III.4. Arquitectura funcional TMN. Asimismo, algunos bloques de función son enumerados a continuación: Operaciones de funcionamiento de los bloques del sistema (OSF) Bloque de Función de elementos de red (NEF) Bloque de Función de estación de trabajo (WSF) Bloque de Función de Mediación (MF) Bloque de Adaptador de Función Q (QAF)

29 Versión PDF Unidad III Monitorización Remota Pág Arquitectura de la información de TMN La arquitectura de la información de TMN, describe un método orientado a objetos para la gestión de intercambio de información. Este intercambio se da lugar, a través de la utilización del servicio de información de gestión común (CMIS - Recomendación X.710) y el protocolo CMIP (Recomendación X.711) estudiados en la unidad I de la materia. Asimismo, la gestión de la información se considera desde dos (2) perspectivas: el modelo de gestión de información y el intercambio de información de gestión; las cuales se describen a continuación. a) El modelo de gestión de información: simplifica los aspectos de gestión de los recursos de la red y de las actividades relacionadas con la gestión de apoyo y también determina el alcance de la información que se puede intercambiar de una manera sencilla. Estas actividades se llevan a cabo a nivel de aplicaciones de gestión como por ejemplo el almacenamiento, la recuperación y el procesamiento de información. b) El intercambio de información de gestión: para darse lugar este intercambio de información se toma en cuenta a la red de comunicaciones y a los componentes físicos para conectar dicha red de telecomunicaciones en un momento dado Arquitectura física TMN La arquitectura TMN pueden aplicarse en gran variedad de configuraciones físicas para lo cual, sobre cada bloque de construcción TMN hay un bloque de función TMN, que es característico del mismo y es obligatorio para el bloque de construcción. También existen otras funciones que son opcionales para los bloques de construcción donde no implica ninguna restricción sobre sus posibles implementaciones.

30 Versión PDF Unidad III Monitorización Remota Pág Recomendaciones para la arquitectura del TMN A continuación, se presentan las siguientes recomendaciones bajo las cuales se define la arquitectura TMN: M.3000 (10/94) - Overview of TMN Recommendations. M.3010 (05/96) - Principles for a Telecommunications management network. M.3020 (07/95) - TMN interface specification methodology. M.3100 (07/95) - Generic network information model. M.3101 (07/95) - Managed object conformance statements for the generic network information model. M.3180 (10/92) - Catalogue of TMN management information. M.3200 (10/92) - TMN Management Services: Overview. M (05/96) - TMN management service: maintenance aspects of B-ISDN management. M (05/96) - TMN management service: Fault and performance management of the ISDN access. M.3300 (10/92) - TMN management capabilities presented at the F interface. M.3320 (04/97) - Management requirements framework for the TMN X- interface. M.3400 (04/97) - TMN management functions. M.3600 (10/92) - Principles for the management of ISDNs. M.3602 (10/92) - Application of maintenance principles to ISDN subscriber installations. M.3603 (10/92) - Application of maintenance principles to ISDN basic rate access. M.3604 (10/92) - Application of maintenance principles to ISDN primary rate access. M.3605 (10/92) - Application of maintenance principles to static multiplexed ISDN basic rate access. M.3610 (05/96) - Principles for applying the TMN concept to the management of B-ISDN.

31 Versión PDF Unidad III Monitorización Remota Pág. 31 M.3611 (04/97) - Test management of the B-ISDN ATM layer using the TMN. M.3620 (10/92) - Principles for the use of ISDN test calls, systems and responders. M.3621 (07/95) - Integrated management of the ISDN customer access. M.3640 (10/92) - Management of the D-channel - Data link layer and network layer. M.3641 (10/94) - Management information model for the management of the data link and network layer of the ISDN D channel. M.3650 (04/97) - Network performance measurements of ISDN calls. M.3660 (10/92) - ISDN interface management services.

32 Versión PDF Unidad III Monitorización Remota Pág. 32 SINOPSIS En esta unidad se exploraron los protocolos RMON1, RMON2 y la Administración de Redes de Telecomunicaciones conocida por sus siglas como TMN. Estos modelos presentados con anterioridad fueron las primeras implementaciones en lo que a la gestión de red concierne, pasando a formar parte luego del conocido protocolo SNMP tratado en las primeras unidades de esta asignatura. En tal sentido, la arquitectura TNM se puede establecer sobre cualquier protocolo de gestión y permite la coexistencia de otras TMN conectadas ó no directamente sobre una de ellas. Cabe destacar, que la versatilidad de los protocolos de gestión viene dado tanto por sus capacidades en el manejo de tablas, la seguridad, como la de soportar otros protocolos, es por ello, que protocolos como RMON1 y RMON2 no han desaparecido por completo sino que se encuentran también sobre SNMP. Gráfico III.5. Monitorización remota.

33 Versión PDF Unidad III Monitorización Remota Pág. 33 REFERENCIAS BIBLIOGRAFICAS RFC 2819 Base de Información de Administración para el Monitoreo Remoto de Red. RFC 2021 Base de Información de Administración para el Monitoreo Remoto de Red RMONv2 usando SMIv2. M.3010 (05/96) Principios de una TMN

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Monitorización de

Más detalles

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES 1. Introducción a TMN. 2. Requisitos de TMN. 3. Arquitectura física. 4. Modelo organizativo. 5. Modelo funcional. Bibliografía. Barba Martí, A., Gestión de red, Edicions UPC, 1999. Request For Comments

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: GESTIÓN INTEGRAL DE INTERNET, GII. Autores: Msc. Jacqueline Acosta Viciedo. jacqueline.acosta@etecsa.cu

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Sistema de Monitoreo Integral por Telemetría (SMIT)

Sistema de Monitoreo Integral por Telemetría (SMIT) N e t S e r v e r s H o s t i n g Sistema de Monitoreo Integral por Telemetría (SMIT) www.nsh.com.mx 01800 466 74 74 Sistema De Monitoreo Integral por Telemetría T e c n o l o g í a I n d u s t r I a l

Más detalles

LAS FACTURAS ELECTRÓNICAS.COM

LAS FACTURAS ELECTRÓNICAS.COM 2014 Las Facturas Electrónicas.com Gustavo Arizmendi Fernández LAS FACTURAS ELECTRÓNICAS.COM Manual de usuario de Las Facturas Electrónicas.com. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE...

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles