de Distinct Corporation. Todos los derechos reservados.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1997-2003 de Distinct Corporation. Todos los derechos reservados."

Transcripción

1 Versión 4.1

2 Distinct Corporation 3315 Almaden Expressway San Jose, CA USA Phone: Fax: WWW: Renuncia Distinct Corporation no ofrece ninguna garantía relativa a los contenidos de este manual y renuncia de forma explícita a cualquier garantía aparente relativa a la calidad comerciable o la idoneidad de este producto para cualquier tarea específica. La información en este manual puede ser modificada sin previo aviso y no representa ningún compromiso de parte de Distinct Corporation. El software descrito en este manual se provee según las condiciones de la licencia y sólo puede ser utilizado o copiado en conformidad con las normas de dicho convenio. Aviso sobre el derecho de autor de Distinct Corporation. Todos los derechos reservados. Esta publicación no puede ser reproducida, transmitida o traducida a cualquier idioma en ninguna forma ni por ningún medio sin el permiso previo por escrito de Distinct Corporation. Marcas Registradas Distinct es una marca registrada y Network Monitor es una marca registrada de Distinct Corporation. Windows y Microsoft Excel son marcas registradas de Microsoft Corporation. Otros nombres de productos son marcas o marcas registradas de sus respectivos propietarios 29 de enero de 2003 Impreso en Estados Unidos. 2

3 1 - INTRODUCCIÓN... 1 RESUMEN... 1 Analizador de Paquetes... 1 Estadísticas sobre el Tráfico en un Segmento de la Red... 1 INSTALACIÓN DE NETWORK MONITOR... 2 Requisitos mínimos del sistema... 2 Instalación... 2 Activación de la Licencia de Network Monitor... 3 Instalación de un Agente de Network Monitor... 3 Cambios en la Configuración del Agente... 3 Paquetes de Encriptación... 3 Desinstalación del Network Monitor... 4 Acerca de este Manual CÓMO EMPEZAR... 5 CAPTURA DE DATOS EN UNA RED... 5 Definición de los Parámetros para la Captura... 5 Definición de los Parámetros Estadísticos... 8 Parámetros de Ancho de Banda... 8 Tipo de gráfico... 8 Parámetros de gráficos... 8 Parámetros de Gráficos... 9 Mostrar Estadísticas AGENTES DEL NETWORK MONITOR...10 Configuración de los Agentes desde Network Monitor...10 Iniciando una Captura o Estadísticas sobre un Agente UTILIZACIÓN DE LOS FILTROS...13 Creación de un Filtro con las Plantillas Integradas Creación de un Filtro Básico a Través de las Expresiones Avanzadas Creación de Filtros Avanzados con Expresiones Avanzadas Aplicación de un Filtro a la Captura Aplicación de un Filtro a un Archivo de Captura Existente Gestión de los Filtros VISUALIZACIÓN DEL ARCHIVO DE LA CAPTURA...21 Puertos y Paquetes Captados...24 Buscar un Archivo de Captura Cómo Guardar Partes de un Archivo de Captura con Otro Nombre VISUALIZACIÓN DE SU ARCHIVO DE ESTADÍSTICA...27 Tráfico IP...27 Protocolos de Aplicación...27 Protocolos IP...28 Protocolos de Red...28 Ancho de Banda...28 Todo el Tráfico...28 Tamaños de Paquetes...29 Estadísticas del Adaptador...30 Estadísticas Generales Estadísticas sobre el Ethernet Resumen...31 CREACIÓN DE INFORMES IMPORTACIÓN Y EXPORTACIÓN...32 Conversión de los Archivos de Captura de Terceros

4 Guardando una Captura de Paquetes en Formato Texto IMPRESIÓN DE UN ARCHIVO DE CAPTURA...34 Configuración de las Opciones de Impresión...34 Cómo Imprimir un Archivo de Captura OTRAS HERRAMIENTAS...35 Ping...35 TraceRoute...35 Conversión de Bases

5 Introducción 1 - Introducción Resumen El Distinct Network Monitor capta el tráfico de redes y traduce la negociación de protocolos de este tráfico al inglés básico. Es la solución perfecta para identificar el tipo de tráfico de redes que atraviesa una red y también señala la presencia de problemas en la red. Es una herramienta imprescindible para los desarrolladores de software que escriben aplicaciones diseñadas para funcionar a través de una red además que para el personal MIS que busca diagnosticar problemas relacionados con la red o los atascos de datos (bottlenecks). Analizador de Paquetes La diferencia fundamental entre un producto básico para el husmeo de paquetes y el Distinct Network Monitor es que el Distinct Network Monitor interpreta los paquetes que mueven a través de cualquier conexión específica y puede indicar cualquier error que detecta, tachándolo en negro con la letra X. Algunos paquetes están señalados en blanco con una X; éstos no necesariamente indican un error sino un aviso sobre la retransmisión de paquetes y otros errores no fatales en la red. Distinct Network Monitor puede captar el tráfico en el subnet o en el segmento con el switch en el caso de una red conectada a un switch, siempre que la tarjeta del interfaz de redes instalada en el ordenador sea capaz de funcionar en el modo promiscuo. Estadísticas sobre el Tráfico en un Segmento de la Red Distinct Network Monitor puede captar y presentar las estadísticas sobre el tráfico de redes para el segmento de red en el que realiza la Captura. Como es el caso de la aplicación para el análisis de paquetes de la que dispone este producto, las estadísticas están limitadas al segmento o los segmentos de red que es objeto de análisis. Con la ayuda de los Agentes de Network Monitor, el Network Monitor puede visualizar las estadísticas de los distintos segmentos de red de manera concurrente. Las estadísticas captadas y visualizadas son las siguientes: El listado de las direcciones IP activas en el segmento de red. Indica el número total de bytes enviados y recibidos por cada dirección IP. Se muestra el tipo de dirección IP. Ésto puede ser L (Local) en el caso de una dirección IP en la red local; B (Broadcast), en el caso de una dirección de radiodifusión; o M (Multicast), en el caso de las direcciones de multidifusión. Tomen en cuenta que si el sistema que está incluido en el listado no forma parte del mismo hub, los números correspondientes al tráfico no indican el tráfico total de ese sistema, sino sólo el tráfico creado entre este y otros sistemas del hub o switch en 1

6 Distinct Network Monitor 4.1 cuestión. Los detalles de la distribución de paquetes en cada protocolo también están incluidos para cada dirección IP del listado. El listado de los protocolos de aplicación que indica el número de bytes enviados y recibidos por cada protocolo. Los protocolos están indicados por el número de la puerta. También señala las direcciones IP que han generado el tráfico. El listado de los protocolos IP y el número total de bytes y paquetes transmitidos por cada uno. El listado de los protocolos del tercer nivel como IP y Netbeui indicando el número total de los bytes y paquetes transmitidos por cada uno. La utilización del ancho de banda durante el periodo de tiempo especificado usando el número de muestras especificadas. El listado de las direcciones MAC activas en el segmento de red. El número total de paquetes y bytes transmitidos y recibidos por cada dirección MAC. Ésto incluye todos los paquetes, sean paquetes IP o de otro tipo, transmitidos por Ethernet o Token Ring. Pueden incluir aquellos paquetes que no están analizados por el Network Monitor. El Análisis de la distribución según el tamaño de los paquetes, indicando el número de paquetes transmitidos en distintos grupos de tamaños. El resumen de las estadísticas grabadas durante la sesión. Todas estas estadísticas están recopiladas de forma automática y presentadas en una ventana junto con la ventana de la captura cada vez que se inicia una Captura. Si hace falta recopilar estadísticas para uno o más segmentos, las estadísticas se pueden activar por si solas sin tomar el network trace, algo que requeriría demasiados recursos si el proceso durase varias horas. Ésto permite analizar los sistemas durante periodos de varias horas sin tener que guardar todos los paquetes transmitidos por el alambre. Instalación de Network Monitor Antes de instalar el Distinct Network Monitor, asegúrase de que el sistema que piensas instalar tiene suficiente espacio para captar archivos. Según el volúmen del tráfico, los archivos de captura no filtrados pueden ser muy grandes. Es difícil imaginar el número de paquetes que viajan por su segmento de red. Network Monitor ofrece el mejor rendimiento cuando está instalado en sistemas con discos duros de alta velocidad y una memoria suficiente. Requisitos mínimos del sistema Los requisitos mínimos son un sistema Pentium de 500 MHz con 64MB RAM y el espacio adecuado en el disco duro. El sistema recomendado es un sistema con un mínimo de 700 MHz con un mínimo de 128 MB RAM y el espacio adecuado en el disco duro. Instalación Para instalar Network Monitor, sólo hace falta activar network-monitor.exe y seguir las instruccionesm en la pantalla. La instalación de Network Monitor requiere los privilegios del Administrador en los sistemas NT, 2000 y XP. 2

7 Introducción Activación de la Licencia de Network Monitor Antes de utilizar una copia con licencia de Network Monitor, tendrás que registrarla en el sitio web de Distinct con el fin de obtener la clave correspondiente. Una vez adquirido el producto, te facilitaremos un número de serie y un número de identificación del producto. Hacen falta los dos números para el registro. Una vez obtenida la clave, tendrás que ingresarla junto al número de serie en la caja del Distinct License Manager que aparece en pantalla al abrir Network Monitor la primera vez. Instalación de un Agente de Network Monitor Para instalar el Agente de Distinct Network Monitor, inicia el programa DNMAgente.exe en el sistema en el que deseas instalar el Agente. El proceso de instalación requiere la configuración del Agente. Hay que configurar los siguientes parámetros: Hace falta especificar la puerta que el Agente utilizará para escuchar. La puerta por defecto es la puerta 9999, reservado para Distinct Corporation. Ten en cuenta que si pretendes acceder al agente a través de un firewall, tendrás que abrir la puerta seleccionada del firewall. También hace falta configurar una contraseña para el agente. Esta contraseña será necesaria para controlar el agente desde Network Monitor. Si tienes múltiples agentes puede ser conveniente usar una única contraseña para todos los agentes. No obstante, ésto no es imprescindible. Tras su instalación, el Agente se iniciará de forma automática y su ícono aparecerá en la bandeja del sistema. Eso quiere decir que el agente ya está preparado y que el sistema ya puede ser controlado por Network Monitor. Se cierra el agente haciendo clic con el botón derecho y seleccionando Exit (Salir). Cambios en la Configuración del Agente Se puede modificar la puerta de escucha del agente, la contraseña o el tiempo de desconexión automática haciendo clic en el ícono del Agente y seleccionando el botón que corresponde con el parámetro que hay que cambiar. El tiempo de desconexión es el tiempo que el Agente espera para que le llegue un pedido de un Network Monitor que se haya conectado pero que todavía no haya hecho un pedido específico, por ejemplo con respecto a la creación de un listado de adaptadores o el inicio de una Captura. Una vez que el Agente está conectado a un Network Monitor, no se puede realizar otra conexión a la puerta de escucha hasta que Network Monitor termine la conexión o se supere el tiempo máximo y se desconecte de forma automática. Cadenas de Máscara A veces los usuarios de los sistemas del Agente tienen que ingresar sus contraseñas y otra información crítica en la caja de texto de la(s) cadena(s) de máscara. Entradas múltiples deben ser apartadas por un espacio, una coma, o un punto y coma. Las cadenas ingresadas aquí serán sustituidas de manera automática por xx en el indicio correspondiente. Paquetes de Encriptación Los paquetes captados atravesarán la red. Si importa la seguridad será buen idea seleccionar la opción Encriptar paquetes. Tener en cuenta que al iniciar la encriptación todo el proceso se ralentizará ya que todos los paquetes tendrán que ser encriptados por el Agente y descifrados por el Network Monitor. 3

8 Distinct Network Monitor 4.1 Desinstalación del Network Monitor Para desinstalar Network Monitor hace falta utilizar el programa de desinstalación, activándolo desde el grupo (instalar/ desinstalar programas) en el panel de control. Acerca de este Manual Este manual sirve como guía para el usuario. No se trata de un manual de referencia. Para obtener ayuda con respecto a un elemento específico del menu, accede al servicio de ayuda enlínea para el producto en cuestión. 4

9 2 - Cómo Empezar Captura de Datos en Una Red El Network Monitor de Distinct te da la opción de captar todos los paquetes y estadísticas visibles para el driver NIC o sólo las estadísticas. Si sólo te interesa generar un informe detallado de las estadísticas sobre las direcciones y protocolos IP, en vez de analizar cada paquete de forma independiente, elige la opción de sólo captar las estadísticas. La captura de los paquetes debe ser utilizado si necesitas analizar el tráfico en la red y buscar problemas como son por ejemplo los errores en el protocolo. Para iniciar la primera captura de todos los paquetes, haz clic en el pequeño botón triangular en la barra de herramientas. Para iniciar solamente una captura de estadísticas, haz clic en el siguiente botón. La primera vez que se inicie una Captura, aparecerá una caja de diálogo con los parámetros de la captura para permitirle seleccionar la carpeta en la que desea guardar los archivos de la captura y modificar los otros parámetros. Para concluir la Captura, haz clice en la caja roja por encima de la barra de herramientas. Definición de los Parámetros para la Captura La primera vez que utilices el Distinct Network Monitor, tendrás que definir los parámetros para la captura para su host local. Una caja de diálogo aparecerá de forma automática para permitir esta acción. Más adelante podrás modificar estos parámetros al seleccionar Parámetros de Captura en el menú de Configuración. 1. Ingresa la ruta completa a la carpeta en la que quieres crear el archivo de captura o utilizar el botón Buscar para localizarla. Ten en cuenta que Network Monitor recordará el último parámetro de captura guardado para cada carpeta. 2. Si tu sistema dispone de más que un adaptador, puedes seleccionar el adaptador o los adaptadores a partir de los cuales deseas registrar el tráfico de la red. Por defecto, Network Monitor captará el tráfico de todos los adaptadores de su sistema. 3. Si deseas guardar el tráfico relacionado con algún protocolo específico, selecciona el filtro apropiado de Filtro para Aplicar. Antes de seleccionar un filtro, tendrás que

10 Distinct Network Monitor 4.1 crearlo. Ver el capítulo Utilización de los Filtros para más información. 4. También puedes oscurecer información determinada de la captura inicial. Por ejemplo, si sabes que para volver a producir un error que intentas diagnosticar, hace falta acceder a un determinado registro de una base de datos en el que aparece un código que deseas ocultar, podrás ingresar ese código aquí y la captura esconderá la información, lo que te permite recibir ayuda sin dar información sensible a los otros ingenieros que te atienden. Las contraseñas deben ser ocultadas de esta forma. Las entradas múltiples deben ser apartadas por un espacio, una coma o dos puntos. Todas las entradas distinguen entre mayúsculas y minúsculas. 5. También se puede incluir o excluir los paquetes de broadcast de la Captura. 6. Puedes optar a captar sólo los paquetes que sean enviados o recibidos a través del sistema que utiliza Network Monitor, así ignorando todos los otros paquetes del subnet. 7. Haz clic en OK para guardar los parámetros. Cómo Afinar los Parámetros de Captura de los Driver Para optimizar el rendimiento del drive de su Network Monitor, debes afinar los parámetros de la Captura. Para hacer esto, selecciona la opción Avanzado del menú de Configuración. Ésto muestra la pestaña de Parámetros Avanzados de Captura. Desde aquí puedes afinar los parámetros para la actualización de la pantalla, el rendimiento y la visualización. 6

11 Cómo Empezar Actualización de Pantalla Las opciones para la actualización de la pantalla te permiten decidir cómo se debe actualizar la pantalla durante la captura de un paquete de red. Tienes dos opciones: Mantener su posición actual de navegación. Si pretendes avanzar por los datos de la captura mientras está funcionando, es mejor seleccionar: Mantener posición actual de navegación. Esto hace que los paquetes presentados en pantalla se mantienen allí aunque la captura siga y el número de paquetes aumente. Avanza hasta el último paquete al interval especificado. Si en cambio preferías visualizar los paquetes a medida que los vayas captando, debes seleccionar la opción de avanzar al último paquete con una frecuencia de cada cierta cantidad de segundos. Dos segundos servirán para la mayoría de los sistemas, no obstante, podrás hacerlo con más o menos rápidez según tus necesidades con el fin de minimizar el parpadeo causado por el corrimiento automático. Cómo Afinar el Rendimiento Conforme a la memoria disponible en tu sistema querrás asignar más o menos memoria al buffer de Captura. Los buffer más grandes pueden ser más eficientes en sistemas más poderosos. Cuando se experimenta una pérdida de paquetes durante una Captura, es buen idea aumentar este valor (dentro de los límites de memoria disponibles en su sistema) para un mejor rendimiento. También podrás optar por realizar la captura como un proceso de alta o baja prioridad en el sistema. Para el mayor rendimiento, hay que darla alta prioridad.. Aviso del Monitor Al final de cada captura, podrás elegir la opción de mostrar un aviso si el driver de captura ha perdido paquetes durante una captura. Conexión Ésta opción te permite decidir cuantas conexiones Distinct Network Monitor presentará como una sola conexión. Al hacer clic con el ratón derecho y seleccionar Mostrar sólo los paquetes de ésta conexión, la ventana sólo mostrará los paquetes de esa conexión. No obstante si ese trace 7

12 Distinct Network Monitor 4.1 contiene más de 64 conexiones, estarán presentes los paquetes de más de una conexión. Podrás aumentar este número según tus necesidades. Definición de los Parámetros Estadísticos Se puede configurar varios parámetros estadísticos a través de la pestaña Configuración de Parámetros Estadísticos. Aquí podrás eligir cuales son las estadísticas que deben ser visualizadas y cómo deseas visualizarlas. Parámetros de Ancho de Banda Los parámetros de ancho de banda te permiten configurar el periodo de tiempo durante el que deseas visualizar las estadísticas sobre el ancho de banda y eligir el número de valores que deseas guardar. La reducción del interval de actualización y el aumento en el número máximo de valores guardados puede ralentizar el sistema. Tipo de gráfico Aquí podrás eligir cómo deseas visualizar tus gráficos. Puedes usar un gráfico de barras de tres dimensiones, una tarta de tres dimensiones o un gráfico de barras de dos dimensiones Parámetros de gráficos Puedes modificar la frecuencia de actualización de los gráficos estadísticos. Si experimentas una ralentización en el rendimiento podrás aumentar este valor. 8

13 Cómo Empezar Parámetros de Gráficos El Network Monitor intentará resolver todas las direcciones IP a los nombres del host. Esto requiere una búsqueda DNS. Si DNS no está definido en tu sistema debes desactivar esta opción. Mostrar Estadísticas Aquí puedes seleccionar los gráficos de estadística que quieres mostrar. La creación y el mantenimiento de los gráficos sobre el ancho de banda requiere más memoria. Si el sistema experimenta una ralentización, puedes desactivar el Ancho de banda si no te interesan esas estadísticas. 9

14 3 - Agentes del Network Monitor Distinct Network Monitor puede ser adaptado para controlar agentes remotos. La licencia de Network Monitor incluye un agente y agentes adicionales pueden ser adquiridos y desplegados según tus necesidades. Una vez que los Agentes hayan sido instalados, hace falta definirlos y configurarlos antes de poder ponerlos en marcha. Hace falta definir la puerta que será utilizada para escuchar, junto con la contraseña. Las cadenas de las máscaras también pueden ser ajustados desde el agente. Antes de inciar la captura, hace falta realizar algunas tareas de configuración para cada agente del Network Monitor. Configuración de los Agentes desde Network Monitor Antes de configurar un agente, hace falta establecerlo como Agente con acceso permitido por el Network Monitor. Para hacer esto, selecciona Agentes del menú de Configuración. Después: 1. Ingresa el nombre del host o la dirección IP del Agente para añadir al campo de nombre. 2. Por defecto, cada Agente escuchará a través de la puerta 9999 para recibir instrucciones de un Network Monitor autorizado. La puerta 9999 es una puerta bien conocida asignada a Distinct Corporation y no debe estar en uso por otras aplicaciones. Si has configurado el Agente para que escuche a través de otra puerta, hace falta ingresar el número de la puerta aquí. La contraseña utilizada debe ser la misma que haya sido utilizada para configurar el agente.

15 Agentes del Network Monitor 3. También se puede examinar la conexión seleccionando el nombre del Agente en la caja con el listado de los Agentes del Distinct Network Monitor y haciendo clic en el botón de Prueba. Éste intentará establecer una conexión con el Agente para ver si ya está funcionando. Definición de los Parámetros de la Captura para un Agente Antes de iniciar una captura o de buscar estadísticas sobre un Agente, hace falta definir los parámetros de la Captura a partir del Network Monitor (en caso contrario, en el primer caso el sistema le avisará de forma automática de la necesidad de realizar esta operación.) Después de añadir los Agentes a través de la pestaña Configuración de Agentes, ya se puede configurarlos seleccionando Parámetros de Captura en el menú de Configuración.. 1. Selecciona el Agente para ser configurado del listado de sistemas en la ranura de selección. Si todavía no has guardado en tu sistema la contraseña para este agente, tendrás que ingresar la contraseña. Ten en cuenta que ésta es la misma contraseña que fue creada al instalar el agente. 2. Ingresa la ruta completa del archivo en el que deseas crear el archivo de captura o utiliza el botón Buscar para identificarlo. Ten en cuenta que el Network Monitor recordará el último parámetro de captura guardado para cada carpeta. 3. Si el sistema tiene más que un adaptador, podrás seleccionar los adaptador(es) a partir de los cuales deseas grabar el tráfico de redes. Por defecto Network Monitor captará el tráfico de todos los adaptadores (NIC) del sistema. 4. Si deseas guardar solamente el tráfico relativo a los protocolos específicos o el que coincide con los criterios especificados por cualquier filtro que hayas creado, selecciona el filtro apropiado de Filtro para aplicar. Antes de seleccionar un filtro, hará falta crearlo. Ver capítulo Utilización de Filtros para más información sobre cómo hacer esto. 5. También se puede elegir oscurecer determinados datos de la Captura. Por ejemplo, si sabes que para volver a producir un error que intentas diagnosticar hace falta acceder a un expediente determinado de la base de datos en el que se encuentre alojado un 11

16 Distinct Network Monitor 4.1 código que deseas ocultar, podrás ingresar dicho código aquí y la captura esconderá la información, lo que te permitirá obtener ayuda sin facilitar información sensible a los otros ingenieros que te acompañan en el trabajo. También podrás enmascarar las contraseñas de esta forma. Se puede ingresar más que un registro. 6. También se puede incluir o excluir paquetes de difusión de la Captura. 7. Se puede elegir captar sólo aquellos paquetes que envía o recibe el sistema que utiliza Network Monitor, de esta forma ignorando todos los otros paquetes del subnet. 8. Haz clic en Cerrar para guardar los parámetros. Iniciando una Captura o Estadísticas sobre un Agente Los Agentes Remotos pueden captar tanto los Paquetes como las Estadísticas, o solamente las estadísticas. Captura de Paquetes en un Agente Para captar y analizar los paquetes desde un agente remoto hace falta configurar el agente de la forma ya descrita y después hacer clic en el pequeño botón triangular para iniciar la Captura. Se captarán tanto los paquetes como las estadísticas. Network Monitor puede captar los paquetes de un agente remoto uno por uno. Captura de Estadísticas en un Agente Distinct Network Monitor te permite captar las estadísticas de muchos Agentes remotos al mismo tiempo. Se visualizarán los resultados en ventanas individuales, una para cada agente. Para iniciar una captura de estadísticas: 1. Selecciona el comando Estadísticas del menú de Captura o haz clic en el botón estadísticas de la barra del menú. 2. Elige el botón de radio Agente (s) Seleccionado(s). Después selecciona de la caja de listado los Agentes que deseas controlar. 3. Si no has guardado la contraseña para cada Agente en tu sistema local, tendrás que proveer una contraseña para conectarte a cada Agente antes de iniciarlo. Si utilizas una única contraseña para todos los Agentes en cuestión, selecciona el botón de radio Utiliza Contraseña y ingresa la contraseña y la puerta para ser utilizada para la conexión a cada Agentes. Si utilizas una contraseña distinta para cada Agente, tendrás que ingresar todas las contraseñas una por una antes de conectarte a los Agentes. 12

17 4 Utilización de los Filtros Distinct Network Monitor te permite crear y configurar unos poderosos filtros. Podrás configurar un filtro de manera que la captura guarde en un archivo sólo los paquetes filtrados. También podrás aplicar un filtro a un archivo de captura de creación previa para que sólo se visualicen los paquetes filtrados de ese archivo. Cualquier que sea el método de filtración que utilices, primero debes crear los filtros de paquetes. Distinct Network Monitor ya incorpora algunos ejemplos de filtros además de plantillas integradas para la mayoría de las necesidades de filtración. Se gestiona la configuración de los filtros a través de la pestaña Filtros del menú Configuración. Creación de un Filtro con las Plantillas Integradas Las plantillas integradas te permiten crear filtros eficientes sin tener que ocuparte de las expresiones lógicas. Son muy fáciles de usar y cubren la mayoría de las necesidades de filtración. Con estas plantillas podrás diseñar filtros de rápida creación que capten el tráfico desde o hacia direcciones IP o sistemas determinados, que se envíen desde o hacia un puerto determinado, que contengan un protocolo determinado como HTTP, o la mayoría de las combinaciones de los mismos. Para crear un filtro a través de las plantillas integradas:

18 Distinct Network Monitor Selecciona la opción plantillas integradas y haz clic en el botón Crear. 2. Verás un árbol con un listado de los principales temas de filtración. Abre el árbol que te interesa. En el ejemplo de arriba hemos abierto un árbol para crear un filtro que capte únicamente los paquetes tipo IP enviados o recibidos por direcciones IP determinadas. 3. Una vez seleccionada la plantilla, podrás ver que la opción está tachada en verde. Haz clic en Siguiente para crear el filtro. 4. Ingresa el nombre del Filtro de la manera que deseas que aparezca en el listado de filtros junto con una breve descripción y haz clic en Siguiente. 5. Ingresa una por una las direcciones IP cuyo tráfico deseas controlar, haciendo clic en Añadir tras cada dirección. 14

19 Using Filters 6. Una vez incluidas todas las entradas, haz clic en Terminar. Ya estará creado el filtro y aparecerá en el listado de Filtros Existentes. Ya podrás agregar este filtro a tus próximas capturas configurándolo como el filtro para usar por defecto en la pestaña Configuración de Captura. También lo puedes usar en un archivo de captura existente si abres el archivo de captura y seleccionas el filtro en el menú desplegable de filtros de la barra de herramientas. Nota: Si deseas configurar el filtro de captura, debes hacerlo previa la iniciación de una captura. El filtro de captura se aplica a través de la opción Configuración en el menú de Captura Creación de un Filtro Básico a Través de las Expresiones Avanzadas. Para crear un filtro nuevo: 1. Selecciona Filtros en el menú Configuración. 2. Selecciona Expresiones Avanzadas y haz clic en Crear. Da un nombre descriptivo al filtro. Por ejemplo, si piensas crear un filtro para los protocolos de podrás darlo el nombre Filtro En el campo de descripción escribe una breve descripción que le recuerde el motivo por el que has creado el filtro. 4. Puedes limitar la captura a determinados sistemas que te causen problemas. Por ejemplo, si intentas diagnosticar un problema entre el sistema de Jaime y el servidor de correo, revisa la opción Filtrar por dirección IP y selecciona el botón de radio Entre dirección IP. Luego agrega las direcciones IP del sistema de Jaime y del servidor de correo y haz clic en Añadir. De esta forma se filtrarán los paquetes no deseados de la captura, así agilizando la lectura y aligerando el diagnóstico del problema. 5. Luego necesitas seleccionar los protocolos para la filtración. En nuestro ejemplo de los protocolos de lo más probable es que seleccionas POP3, IMAP y SMTP. Éstos deben ser agregados uno por uno seleccionando el protocolo y haciendo clic en el botón Añadir. 15

20 Distinct Network Monitor Una vez seleccionados todos los protocolos además de cualquier otra restricción que debe formar parte del filtro, haz clic en OK para crear el filtro. Nota: Si necesitas configurar el filtro de captación debes hacerlo antes de iniciar una captura. Se aplica un filtro de captación a través del comando Configuración en el menú de Captura. Creación de Filtros Avanzados con Expresiones Avanzadas La opción Expresiones Avanzadas permite la creación de unos filtros altamente sofisticados. No sólo se puede filtrar por protocolo sino según el valor de un offset dentro de un protocolo o a través de la atribución de un valor a campos predefinido del paquete, como por ejemplo la dirección del hardware de la fuente para los paquetes ARP. Si el valor es un número de 8 dígitos debes anteponerlo con 0x. Por ejemplo A0 debe ser ingresado como 0x000186A0. También se puede crear filtros usando expresiones booleanas como AND y OR. Cuando filtras a través del offset, ten en cuenta que el offset empieza a partir del protocolo especificado en el momento. Si quieres que el offset empiece a partir del inicio del paquete, tendrás que utilizar Ethernet o Token Wing como protocolo. Ten en cuenta que esto puede producir resultados inesperados porque el paquete puede incluir campos optativos que no esperabas encontrar en el paquete. Los filtros también pueden ser creados al excluir algunos protocolos en vez de incluirlos. Entonces, por ejemplo, podrías crear un filtro que incluya todos los paquetes RPC pero que excluya UDP, lo que significa que sólo serán filtrados los paquetes RPC situados por encima de TCP. 16

Respaldo en Línea Movistar

Respaldo en Línea Movistar Respaldo en Línea Movistar Contenido Capítulo 1: Ayuda de en línea Respaldo en Línea Movistar...3 Qué es Respaldo en Línea (Backup) Movistar...3 Cómo funciona el programa?...4 Capítulo 2: Instalación...5

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas Guía de usuario Correo Web Servicio de Informática Área de Formación Cada vez más cerca de las personas Introducción 2 OWA 2007 es un servicio de correo web parecido al proporcionado por otros sitios en

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Mi Mensa-Red edición e-mail

Mi Mensa-Red edición e-mail Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición e-mail Manual de usuario España, Julio de 2007 Mi Mensa-Red edición email (Outlook2002 ) v2.doc 1/19 Bienvenido a la ayuda de Mi Mensa-Red edición

Más detalles

Configuración de un sitio local

Configuración de un sitio local Configuración de un sitio local Un sitio web es un conjunto de archivos y carpetas, relacionados entre sí, con un diseño similar o un objetivo común. Es necesario diseñar y planificar el sitio web antes

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

Primeros pasos Instalación y puesta a punto

Primeros pasos Instalación y puesta a punto Primeros pasos Instalación y puesta a punto Eliot / Guía del usuario 2 Introducción Bienvenido a la guía de instalación de Eliot. Este manual explica cómo poner en marcha una instalación o un nuevo puesto

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos.

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos. Manual de Outlook Grupo de Estudios y Servicios Informáticos Página 1 1. Abrir el programa Existen diversos programas para gestionar el correo electrónico. Los más conocidos y usados son Outlook, "Netscape

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3.2 Actualización de los drivers 3.3 Configuración de TCP/IP 14 18 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

Manual de Usuario del

Manual de Usuario del Manual de Usuario del Sistema de Información DevInfo Monitoreo y Evaluación INDICE I. Introducción... 1 Qué es DevInfo?... 1 Objetivos de DevInfo:... 1 I.1 Requerimientos del sistema DEVINFO... 1 I.2 Página

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Open-Xchange Server. Guía Rápida

Open-Xchange Server. Guía Rápida Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida publicado Friday, 28. January 2011 Version 6.18.2 Copyright 2006-2011 OPEN-XCHANGE Inc., Este documento es propiedad

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Descripción del programa. Características. Licencia

Descripción del programa. Características. Licencia Descripción del programa LongoMatch es una herramienta de análisis video de deportes para los entrenadores, para asistirlos en la toma de decisiones del juego y/o entrenamiento. Puede etiquetar los eventos

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4...

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4... Curso de Outlook Express por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA 1... 4 1.1.INTRODUCCION...

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 INDICE 1- INSTALACION... 4 2- INICIAR RECORDING MANAGER... 7 3- MENUS Y BARRA DE HERRAMIENTAS...

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Windows 2000, Windows XP y Windows Server 2003

Windows 2000, Windows XP y Windows Server 2003 Windows 2000, Windows XP y Windows Server 2003 Este tema incluye: "Pasos preliminares" en la página 3-15 "Procedimiento de instalación rápida con CD-ROM" en la página 3-15 "Otros métodos de instalación"

Más detalles

MANUAL DE USUARIO DE MENSAJERÍA WEB

MANUAL DE USUARIO DE MENSAJERÍA WEB MANUAL DE USUARIO DE MENSAJERÍA WEB 2003 Telefónica Investigación y Desarrollo, S.A. Unipersonal Reservados todos los derechos MANUAL DE USUARIO DEL SERVICIO MENSAJERÍA WEB DE MOVISTAR 1) Introducción

Más detalles

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill 1 Presentación del curso En esta tercera parte de nuestro curso sobre el Sistema Operativo Windows XP te enseñaremos a utilizar

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Lea antes de usar. Sistema de software de bordado. Guía de instalación

Lea antes de usar. Sistema de software de bordado. Guía de instalación Lea antes de usar 8 Sistema de software de bordado Guía de instalación Lea este apartado antes de abrir el paquete CD-ROM Gracias por haber comprado este software. Antes de abrir el paquete CD-ROM de este

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

TEMA 8: CREACIÓN Y PERSONALIZACIÓN DE UN BLOG

TEMA 8: CREACIÓN Y PERSONALIZACIÓN DE UN BLOG Colegio La Inmaculada Misioneras Seculares de Jesús Obrero Nueva del Carmen, 35. 47011 Valladolid. Tel: 983 29 63 91 Fax: 983 21 89 96 e-mail: lainmaculadava@planalfa.es TEMA 8: CREACIÓN Y PERSONALIZACIÓN

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

1. INTRODUCCION... 4 2. OUTLOOK EXPRESS... 4

1. INTRODUCCION... 4 2. OUTLOOK EXPRESS... 4 OUTLOOK EXPRESS Curso de Outlook Express elaborado por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. INTRODUCCION...

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION

Más detalles

Guía de Outlook Express

Guía de Outlook Express El Baúl del WebMaster Guía de Outlook Express Recursos Gratis para Webmaster http://www.pcshopgalicia.com/baul_web_master.html www.pcshopgalicia.com 1 Cómo adjuntar un archivo a un e-mail? 1. Haz doble

Más detalles

Dominios. Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados

Dominios. Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados Dominios Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la

Más detalles

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

MANUAL DE USUARIO CENTRO DE CONTROL DE FLOTAS MU-CCF-021-SN AGOSTO 2000 EDICIÓN: 1 REVISIÓN: 0

MANUAL DE USUARIO CENTRO DE CONTROL DE FLOTAS MU-CCF-021-SN AGOSTO 2000 EDICIÓN: 1 REVISIÓN: 0 CENTRO DE CONTROL DE FLOTAS MANUAL DE USUARIO MU-CCF-021-SN EDICIÓN: 1 ÍNDICE 1 INTRODUCCIÓN... 1.1 2 FUNCIONALIDAD... 2.1 3 REQUISITOS DEL SISTEMA... 3.1 4 INSTALACIÓN DEL PROGRAMA... 4.1 5 MANEJO DEL

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 En Windows existen dos maneras de compartir archivos y carpetas de tu PC: Compartir archivos desde cualquier carpeta del equipo. Empleando

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Miga de pan... 9. Columna... 9. Información general... 9. Mi correo... 10. Redactar mensajes. Redacta... 10. Bandeja de entrada. Leer mensajes...

Miga de pan... 9. Columna... 9. Información general... 9. Mi correo... 10. Redactar mensajes. Redacta... 10. Bandeja de entrada. Leer mensajes... Guía del alumnado Qué es la plataforma?... 4 Cómo realizo un curso on-line?... 4 Dónde encuentro la información del curso?... 5 Criterios de evaluación del curso:... 5 Dónde puedo consultar los requisitos

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Report Builder Instituto de Tecnologías Educativas 2011 Informes con Oracle Report Builder En su configuración original, OpenOffice

Más detalles

Inventek Punto de Venta 7.0

Inventek Punto de Venta 7.0 Inventek Punto de Venta 7.0 Guía de Inicio Rápido Inventek POS Ltda. Manual Tabla de Contenido Procedimiento de Inicio de sesión... 3 Resumen General... 3 Manejo de Productos... 5 Agregar Productos...

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Combinar correspondencia (I)

Combinar correspondencia (I) Combinar correspondencia (I) Mediante la opción Combinar correspondencia Word2007 nos permite incluir en un documento, datos almacenados en otro sitio. De esta forma podremos obtener copias de un mismo

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Guía de usuario Número Speedy

Guía de usuario Número Speedy Page 1 of 27 Índice 1 INTRODUCCIÓN... 3 2 COMO INSTALAR EL SOFTPHONE... 3 3 DESCRIPCIÓN GENERAL... 5 3.1 Estados de la Conexión... 5 3.2 Softphone Menú... 6 4 OPERACIONES COMUNES DE LA APLICACIÓN... 7

Más detalles

Manual de Operación SUCURSAL

Manual de Operación SUCURSAL Manual de Operación SUCURSAL Contenido: Manual de operación del software de gestión de pedidos IDENTEL para Sucursales Grido. Versión Manual: 1.1 Versión Software: 1.0.0.15 Fecha Elaboración.: 11/12/2007

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2

!!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 !"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Guía nuevo panel de clientes acens

Guía nuevo panel de clientes acens Guía nuevo panel de clientes acens Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com 1. Estructura del panel de administración El panel de control presenta un diseño renovado y algunas

Más detalles

Paquete de Software Axxon Next GUÍA BREVE DE USUARIO

Paquete de Software Axxon Next GUÍA BREVE DE USUARIO Paquete de Software Axxon Next GUÍA BREVE DE USUARIO Version 1.3 AxxonSoft Moscú 2012 Contenido CONTENIDO... 2 1 INTRODUCCIÓN... 3 1.1 Destinación del documento... 3 1.2 Destinación del paquete de software

Más detalles

Combinar correspondencia

Combinar correspondencia Combinar correspondencia Mediante la opción Combinar correspondencia Word2010 nos permite incluir en un documento, datos almacenados en otro sitio. De esta forma podremos obtener copias de un mismo documento

Más detalles

Publicación en Internet

Publicación en Internet 4 Publicación en Internet En las prácticas anteriores analizamos las operaciones necesarias para la creación de contenidos de un Sitio Web, incluyendo la definición del sitio, creación de la disposición

Más detalles