INSTALACIÓN Y CONFIGURACIÓN DE LA APLICACIÓN DE MONITORIZACIÓN DE TRÁFICO MRTG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTALACIÓN Y CONFIGURACIÓN DE LA APLICACIÓN DE MONITORIZACIÓN DE TRÁFICO MRTG"

Transcripción

1 INSTALACIÓN Y CONFIGURACIÓN DE LA APLICACIÓN DE MONITORIZACIÓN DE TRÁFICO MRTG Leticia Martínez Nebreda, José Antonio Palomero del Agua, Alfonso Rodríguez Merino Grupo B Resumen- La monitorización, como aspecto fundamental de la gestión de red, tiene como propósito recopilar información sobre el estado y el comportamiento de los elementos de la red. Este procedimiento se realiza para detectar fallos y anomalías en la red con el fin de solucionar y mejorar su funcionamiento. En este documento, y con la ayuda de la aplicación MRTG (Multi Router Traffic Grapher) que permite monitorizar dispositivos de red SNMP(Simple Network Management Protocol) se pretende comprobar la importancia de la monitorización, así como sus principales aplicaciones prácticas, esenciales para la correcta gestión de una red. Palabras clave: monitorización de red, MRTG, gestión, SNMP, tráfico de red. I. INTRODUCCIÓN La monitorización de red es imprescindible a la hora de gestionar la red. Aunque muchos sistemas de gestión no incluyen prestaciones de control de red, debido a la carencia de mecanismos de seguridad, todos los sistemas de gestión de red incluyen algún componente de monitorización. El propósito de monitorizar la red es recopilar información sobre el estado y el comportamiento de los elementos de la red. Así en caso de fallos se podrán detectarse rápidamente y solucionarlos. [1] El objetivo principal de este documento es comprender el uso de herramientas de gestión y así poder analizar los resultados obtenidos mediante las técnicas de monitorización de tráfico. Por ello, a lo largo de esta práctica trabajamos con la aplicación MRTG, para así monitorizar dispositivos de red SNMP. La gestión de cada red habrá de adecuarse a las características de la misma, buscando siempre un rendimiento óptimo. Para evaluar la gestión del rendimiento, las categorías más importantes son la disponibilidad, tiempo de respuesta, precisión, caudal y la tasa de utilización. En la primera sección de este documento explicamos la motivación e importancia de la utilización de una herramienta de gestión adecuada. En una segunda sección, detallaremos los pasos que hemos seguido para instalar las distintas aplicaciones y los comandos necesarios para su correcta configuración. Después mostramos las gráficas y resultados obtenidos tras analizar ciertos aspectos de la red como por ejemplo el tráfico de salida, la memoria utilizada o la longitud de las colas. Por último, aportamos las conclusiones convenientes.

2 II. MOTIVACIÓN Las redes y los sistemas distribuidos cada vez tienen una mayor importancia hoy en día, y de hecho son críticos en el mundo empresarial. Dada una organización, la tendencia es que siga creciendo hacia redes más complejas con más aplicaciones y más usuarios. A la vez que estas redes crecen en escala, dos hechos se hacen muy evidentes: La red y sus recursos asociados y aplicaciones distribuidas se convierten en algo indispensable para la organización. Se pueden dar más errores, dejando inhabilitada la red o una parte de ella, o disminuyendo su rendimiento a niveles inaceptables. [2] La parte de monitorización de red perteneciente a la gestión de la misma, comprende observar y analizar el comportamiento de los sistemas finales, intermedios y subredes que permiten a la red ser gestionada. Chiu y Sudama (1992) sugieren que la monitorización de la red se divide en tres áreas principales [3]: - Acceso a la información monitorizada: cómo definir monitorizar información y cómo obtener la información de un recurso hasta llegar al gestor. - Diseño de mecanismos de monitorización: elegir la mejor forma de obtener la información de los recursos. - Aplicación de la información monitorizada: cómo la información monitorizada es utilizada en deferentes áreas funcionales de gestión. Es fundamental antes de comenzar la monitorización del sistema, saber qué tipo de información es la que queremos obtener [4]. La aplicación que vamos a utilizar para monitorizar el tráfico en esta práctica, es MRTG. Esta herramienta permite monitorizar dispositivos de red SNMP, y realiza gráficas como por ejemplo la del tráfico cursado por cada interfaz. No sólo puede ser utilizada sobre routers, sino que también puede realizar gráficas desde datos del tiempo hasta datos de máquinas expendedoras. [5] En nuestro caso nos hemos centrado en los datos más representativos que pueden obtenerse de un router, como pueden ser el tráfico cursado, la longitud de las colas, el uso de memoria, el estado de los buffers... III. INSTALACIÓN En este apartado, vamos a indicar todos los pasos principales seguidos para la instalación de las diferentes aplicaciones utilizadas, para así lograr la monitorización del tráfico del router principal de la E.T.S.I.T. a través del programa MRTG. Se decide el uso de este programa frente a otros por las siguientes características que presenta [6]: Permite monitorizar dispositivos de red que implementan un agente SNMP. Representa gráficamente el tráfico que atraviesa cada interfaz.

3 Es capaz de trabajar en distintos sistemas operativos, tanto Unix/Linux como Windows. Además, es una aplicación de software libre. Antes de instalar la aplicación de monitorización del tráfico siguiendo los pasos marcados en [5], se ha de realizar la instalación de otras aplicaciones. En un primer lugar se procede a instalar la aplicación zlib, que permite a libpng comprimir los gráficos creados por MRTG. Una vez descomprimido el archivo de zlib se introduce la siguiente secuencia en la línea de comandos:./configure --prefix /home/labs/ctm2/ctm2x05/mrtg make Se prosigue con la instalación de la librería libpng, que permite a la librería gd generar gráficos con extensión.png env CFLAGS="-03 -fpic"./configure --prefix /home/labs/ctm2/ctm2x05/mrtg make Ahora se continúa instalando la librería gráfica gd creada por Thomas Boutell. env CPPFLAGS=" -I../zlib -I../libpng" LDFLAGS="-L../zlib -L../libpng"./configure --prefix /home/labs/ctm2/ctm2x05/mrtg --disable-shared --withoutfreetype --without-jpeg make cp.libs/*. (dar a sobreescribir) El siguiente paso consiste en realizar la instalación y configuración del propio MRTG. Para ello introducimos la siguiente sentencia:./configure --prefix /home/labs/ctm2/ctm2x05/mrtg --withgd=/home/labs/ctm2/ctm2x05/mrtg/gd --with-z=/home/labs/ctm2/ctm2x05/mrtg/zlib with png=/home/labs/ctm2/ctm2x05/mrtg/libpng Una vez realizado este paso se procede a la creación de un archivo.cfg en el que se indicarán las distintas variables (OIDs) a monitorizar del router de la escuela. Como ayuda para la creación de este archivo se utiliza el comando cfgmaker, el cual introduciéndole ciertos parámetros de entrada nos crea automáticamente dicho archivo. Para ello se introduce el siguiente comando:./cfgmaker --global 'Workdir: /home/labs/ctm2/ctm2x05/mrtg/practica' --output /home/labs/ctm2/ctm2x05/mrtg/cfg/mrtg.cfg Con ello creamos el archivo mrtg.cfg, que utilizará la aplicación MRTG para monitorizar el tráfico en el router, indicando su nombre de comunidad y su dirección IP. El primer momento en que se haga uso de este archivo al ejecutar el MRTG dará una serie de warnings que no volverán a darse en las siguientes ejecuciones del mismo. Esto se debe a que en un primer momento no se dispone de archivos con información de la monitorización, para poder comparar la evolución de los parámetros. El siguiente punto a tener en cuenta es que, para poder monitorizar el tráfico y distintas variables del router de la escuela, se debe ejecutar el programa MRTG cada cierto número determinado de minutos. Para no tener que realizar esto de manera manual, se hace uso de la herramienta cron. Mediante la modificación del fichero crontab logramos la automatización de la monitorización del tráfico. El formato de este archivo se corresponde con:

4 Min Hora Día (del mes) Mes Día (de la semana) Comando * * * * * * Se decide ejecutar el programa MRTG con su archivo mrtg.cfg todos los días cada cinco minutos. Por ello se modifica el archivo crontab de la siguiente manera: Se introduce por línea de comandos crontab e. Nos permite modificarlo mediante el editor de textos vi. El archivo se rellena con: */5 * * * * /home/labs/ctm2/ctm2x05/mrtg/bin/mrtg /home/labs/ctm2/ctm2x05/mrtg/cfg/mrtg.cfg Una vez hecho esto, y para disponer de toda la información recolectada más organizada y con un fácil acceso, se hace uso de la herramienta indexmaker, el cual nos permite crear una página índice html con todas las gráficas recogidas. Para ello introducimos lo siguiente por línea de comandos:./indexmaker /home/labs/ctm2/ctm2x05/mrtg/cfg/mrtg.cfg --output /home/labs/ctm2/ctm2x05/mrtg/practica/index.html Lo siguiente que se nos pide en el enunciado de la práctica es la monitorización de otros parámetros que se puedan solicitar al router, además del tráfico entrante y saliente. Preferiblemente se ha de estimar un parámetro que ofrezca de forma propietaria el fabricante del router, que en este caso se trata de la compañía Cisco. Para descubrir el modelo del router utilizamos la siguiente secuencia: snmpget -v1 -c ltmlab system.sysdescr.0 SNMPv2-MIB::sysDescr.0 = STRING: Cisco Internetwork Operating System Software IOS (tm) C3550 Software (C3550-I5Q3L2-M), Version 12.1(22)EA10b, RELEASE SOFTWARE (fc1) Copyright (c) by cisco Systems, Inc. Compiled Thu 25-Oct-07 20:56 by antonino Por tanto ahora tenemos constancia del modelo de router y así podemos determinar los parámetros que el agente SNMP del propio router nos puede ofrecer [6]. En nuestro caso se decide analizar el uso de memoria por parte del router, por tanto hacemos uso del OID correspondiente a CISCO- MEMORY-POOL-MIB. Si realizamos a continuación un volcado de todos los OIDs por debajo del anterior obtenemos lo siguiente: snmpwalk -v1 -c ltmlab SNMPv2-SMI::enterprises = STRING: "Processor" SNMPv2-SMI::enterprises = STRING: "I/O" SNMPv2-SMI::enterprises = INTEGER: 0 SNMPv2-SMI::enterprises = INTEGER: 0 SNMPv2-SMI::enterprises = INTEGER: 1 SNMPv2-SMI::enterprises = INTEGER: 1 SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: Una vez realizado esto, y viendo cuales son aquellos que están implementados en el router, decidimos escoger el OID , el cual según Cisco [6], indica el número de bytes de la memoria en uso por las aplicaciones.

5 snmpwalk -v1 -c ltmlab SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: El siguiente paso consiste simplemente en modificar el archivo mrtg.cfg anteriormente creado para añadir la monitorización de estos dos últimos OID s. ### MEMORIA ### Target[ ]: & #SetEnv[ ]: MRTG_INT_IP=" " MRTG_INT_DESCR="Vlan838" MaxBytes[ ]: Title[ ]: Memory Analysis PageTop[ ]: <h1>memory</h1> Una vez realizados todos estos pasos, se logra la correcta monitorización del tráfico del router incluyendo además un parámetro propio de la máquina que no venía introducido por defecto. En la siguiente sección se ofrecerán más detalles de la evaluación de los datos obtenidos. Problemas acontecidos En un primer momento debido al uso de librerías y programas más modernos que los que aparecen en la guía de instalación, surgieron ciertas incoherencias, pues no coincidía con lo mostrado en la guía. Aun así hay dos principales problemas a los que nos hemos tenido que enfrentar. Uno de ellos surgió al modificar el archivo crontab. Por algún motivo al especificar que se ejecutara cada cinco minutos recibíamos mensajes de error que nos llevaban a pensar que se solicitaba la ejecución del programa MRTG de forma simultánea. Leyendo detenidamente las especificaciones de MRTG, parece indicar que por defecto este programa viene preparado para ejecutarse cada cinco minutos. Al forzar que se ejecutara de nuevo cada cinco minutos se producía un error. Se solucionó cambiando los instantes de ejecución y revisando los archivos crontab tanto de balbas como el de la propia máquina del laboratorio. El segundo problema al que nos hemos enfrentado es la elección de un parámetro alternativo a monitorizar del router. Muchos de los OID s que según Cisco implementa el router de la escuela en verdad no están implementados, por lo que a la hora de monitorizarlos no se logra obtener ningún resultado. III. GRÁFICAS Y RESULTADOS OBTENIDOS En las imágenes que se muestran a continuación se pueden observar los resultados gráficos obtenidos tras la ejecución de la herramienta MRTG sobre un agente SNMP situado en el router de la ETSIT de Valladolid. Para empezar analizamos la captura del tráfico obtenido diariamente relativa a la interfaz Vlan814 vlan ETSIT_ges. Estadísticas actualizadas el Miércoles 19 de Mai de 2010 a las 11:43, 'va tel-pbi-2' ha estado funcionando durante 41 days, 0:27:13.

6 Gráfico diario (5 minutos : Promedio) Figura 1. Gráfico diario Para el análisis de la memoria en uso del router: Estadísticas actualizadas el Miércoles 19 de Mai de 2010 a las 11:53, 'va-3550-tel-pbi-2' ha estado funcionando durante 41 days, 0:37:14. Gráfico diario (5 minutos : Promedio) Gráfico semanal (30 minutos : Promedio)

7 IV. CONCLUSIONES La monitorización de tráfico es una técnica que permite detectar posibles irregularidades acaecidas en un sistema en red. Por tanto, esto ayuda a la gestión de los recursos que forman parte del sistema. La herramienta utilizada en este caso ha sido el programa de monitorización de tráfico MRTG el cual, además de monitorizar, representa de forma gráfica tanto el tráfico saliente como el entrante de cada interfaz. MRTG se basa en el uso del protocolo SNMP (estando el agente de éste implementado en cada máquina) para interrogarlo y obtener la información de gestión deseada. Gracias al uso de este protocolo, con la herramienta MRTG no sólo se puede capturar tráfico de red, sino que además, haciendo uso de los distintos OID s mantenidos por el agente de la máquina interrogada, se puede tener acceso a distintas propiedades o información de dicha máquina. Un ejemplo de ello es el uso de la memoria por parte de las aplicaciones que se están ejecutando en una máquina. Centrándonos ahora en la opinión global sobre la herramienta de monitorización utilizada, MRTG ha demostrado su utilidad en este campo de actuación además de su versatilidad en cuanto a los parámetros que es capaz de monitorizar. Simplemente se le puede achacar un problema principalmente, es la dificultad de manejo e instalación del mismo. Para un usuario avanzado no supondrá ninguna dificultad su uso e instalación gracias a los distintos manuales existentes de dicha herramienta, en cambio para un usuario menos experto puede suponer un reto importante lograr concluir estos pasos. Por último, se incide de nuevo en que la monitorización facilita en gran medida la gestión de red y por tanto el trabajo final a realizar por el propio administrador de redes. V. REFERENCIAS [1] W. Stallings, Multi-level dirty paper coding, IEEE Communication Letters, vol. 12, no. 6, pp. 45, June [2] W. Stallings SNMP, SNMPv2, SNMPv3, and RAMON 1 and 2, 3 rd Ed, Addison-Wesley, pp1, [3] Dah Ming Chiu and Ram Sudama, Network monitoring explained: design and application,1 st Ed, [4] W. Stallings SNMP, SNMPv2, SNMPv3, and RAMON 1 and 2, 3 rd Ed, Addison-Wesley, pp23, [5] MRTG (Multi Router Traffic Grapher). última visita 19 de mayo de [6] Página web de Cisco específica de OIDs para el modelo de router de la E.T.S.I.T. última visita 20 de mayo de 2010.

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red.

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red. Grupo MRTG B Leticia Martínez Nebreda José Antonio Palomero del Agua Alfonso Rodríguez Merino Herramientas: A la hora de realizar una correcta gestión de una red, un administrador ha de valerse de medios

Más detalles

SNMP funciona bajo TCP/IP, lo cual significa que desde un sistema central se puede gestionar cualquier ordenador de la LAN, WAN o internet.

SNMP funciona bajo TCP/IP, lo cual significa que desde un sistema central se puede gestionar cualquier ordenador de la LAN, WAN o internet. Monitorización gráfica del tráfico de red y otros parámetros del sistema Joaquín Garzón Alcalde En este artículo se explica como monitorizar de forma gráfica determinados parámetros del sistema como el

Más detalles

Proyecto de monitoreo del enlace de Internet 2 Cenidet, UAEM e ITZ Ver. 1.0

Proyecto de monitoreo del enlace de Internet 2 Cenidet, UAEM e ITZ Ver. 1.0 Centro Nacional de Investigación y Desarrollo Tecnológico (CENIDET) Universidad Autónoma del Estado de Morelos Proyecto álgebra con el curso on line `álgebra de NROC Registro Nº: I0110/228/08 C-330-08

Más detalles

Monitorización del Sistema

Monitorización del Sistema Monitorización del Sistema Tabla de Contenidos 9. Monitorización del Sistema... 2 Monitorización de la actividad de Red... 2 Planificación de progresos... 2 Protección contra virus... 3 Soporte de Impresoras...

Más detalles

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER ANTECEDENTES Existen herramientas actuales que ofrecen funcionalidades relacionadas a la gestión de red, así como a la posible configuración de las mismas, algunas de éstas son eminentemente propietarias

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005. Mediciones pasivas en elementos de red Agenda: Simple Network Managment Protocol (SNMP) Multi-Router Traffic Grapher (MRTG) Cisco NetFlow SNMP Protocolo de capa de aplicación. Permite intercambio de información

Más detalles

Estadisticas de red, router, cpu: MRTG.

Estadisticas de red, router, cpu: MRTG. Estadisticas de red, router, cpu: MRTG. Por Paco Aldarias Raya Impreso: 11 de junio de 2009 Email: pacolinux arroba aldarias punto es Web: http://www.aldarias.es Con Linux Debian. En Valencia (España)

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 JUDIT DE LA CALZADA CUESTA RUBÉN FRÍAS SIMÓN LAURA DE LA PARRA JIMÉNEZ Resumen En este documento se va a abordar el problema de la gestión de

Más detalles

Experiencia 4 : Routers (Documentación)

Experiencia 4 : Routers (Documentación) 1 Objetivos: Experiencia 4 : Routers (Documentación) Aprender las características básicas y consideraciones generales para la instalación y configuración de dispositivos de redes de capa 3. Familiarizar

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP XV JENUI. Barcelona, 8-10 de julio de 2009 ISBN: 978-84-692-2758-9 http://jenui2009.fib.upc.edu/ Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP José Manuel

Más detalles

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A.

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A. ipecs- Guía básica de usuario Departamento Técnico Datalux Spain S.A. Página 1 de 21 1. INTRODUCCIÓN El ipecs- (Unified Device es una aplicación de MS-Windows que permite gestionar y monitorizar sistemas

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Práctica de laboratorio: Configuración de SNMP

Práctica de laboratorio: Configuración de SNMP Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2

Más detalles

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS Cuando se trata de realizar la gestión de una red telefónica o de datos compleja, suele ser necesario disponer de algún programa que nos permita monitorizar

Más detalles

Plataformas de gestión de red

Plataformas de gestión de red Tema 4: Plataformas de gestión de red 1. Introducción 2. Plataformas y aplicaciones 3. Ejemplos Plataformas de gestión de red Históricamente, la gestión de red se realiza mediante un conjunto de programas

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Práctica 1 Configuración de un agente de gestión

Práctica 1 Configuración de un agente de gestión it 1) Objetivos o Conocer los parámetros de configuración de un agente: comunidad, vistas, acceso y valores de objetos de MIBs del sistema. o Familiarizarse con las operaciones soportadas por SNMPv1: snmpget,

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Medir qué? Un Ejemplo

Más detalles

Configuración, ejecución y pruebas de un agente de gestión SNMPv3

Configuración, ejecución y pruebas de un agente de gestión SNMPv3 Configuración, ejecución y pruebas de un agente de gestión SNMPv3 Grupo SNMPv3_B: Diego Aguilar Vidal, Luciano Rodríguez Lorenzana, Ana Román González RESUMEN Dado que el concepto de gestión es muy amplio

Más detalles

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS Software de Comunicaciones Práctica 4 - DHCP & Dynamic DNS Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Marzo 2013 Juan Díez- Yanguas Barber Práctica 4 Índice

Más detalles

Práctica de laboratorio 3.1.4 Uso de los comandos show del router

Práctica de laboratorio 3.1.4 Uso de los comandos show del router Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Estadisticas de red, router, cpu: MRTG.

Estadisticas de red, router, cpu: MRTG. Página 1 de 12 Estadisticas de red, router, cpu: MRTG. Email: pacolinux arroba inicia punto es Web: http://pagina.de/pacodebian Con Linux Debian. En Valencia (España) Por Paco Aldarias Raya Impreso: 22

Más detalles

UN METODO DE EVALUACIÓN DE PRÁCTICAS DE MONITORIZACIÓN DE REDES BASADO EN LOS INCIDENTES CRÍTICOS

UN METODO DE EVALUACIÓN DE PRÁCTICAS DE MONITORIZACIÓN DE REDES BASADO EN LOS INCIDENTES CRÍTICOS UN METODO DE EVALUACIÓN DE PRÁCTICAS DE MONITORIZACIÓN DE REDES BASADO EN LOS INCIDENTES CRÍTICOS José Luis Poza, Pedro Cruz, Vicente Santonja Escuela Técnica Superior de Informática Aplicada. Universidad

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA

SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA SNMP GRUPO 5: MARTÍN DOS SANTOS MORAES JONATHAN MAIA ARIEL RAMIREZ LUIS JURADO TAPIA INTRODUCCIÓN SNMP IETF(Internet Engenering Task Force) Sus fines INTRODUCCIÓN SNMP Fue Desarrolado por el IETF (Internet

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Alta latencia en la serie de routers DSL Cisco 800 de ATM

Alta latencia en la serie de routers DSL Cisco 800 de ATM Alta latencia en la serie de routers DSL Cisco 800 de ATM Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Prueba 1: 128K ascendente Prueba 2: 64k ascendente

Más detalles

Universidad de Colima Facultad de Telemática.

Universidad de Colima Facultad de Telemática. Universidad de Colima Facultad de Telemática. Practica 3 MRTG Una herramienta para el mantenimiento vía web. Materia: Administración de Redes. Profesor: MC. Juan Manuel Ramírez Alcaráz Integrantes: Mario

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

REPORTE DE LECTURA SECUENCIA DE ARRANQUE DEL ROUTER

REPORTE DE LECTURA SECUENCIA DE ARRANQUE DEL ROUTER REPORTE DE LECTURA SECUENCIA DE ARRANQUE DEL ROUTER Cuando un router se enciende, realiza una serie de pasos llamados secuencia de arranque, para probar el hardware y cargar el software necesario. La secuencia

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores:

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores: 1 INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores: Aguilar Jiménez, Rita Ximena Pancha Quinaluisa, Miguel Antonio Coautora

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

PRÁCTICA Nº. 1: Familiarización con el gestor de red MIB Browser.

PRÁCTICA Nº. 1: Familiarización con el gestor de red MIB Browser. PRÁCTICAS DE GESTIÓN DE RED. PRÁCTICA Nº. 1: Familiarización con el gestor de red MIB Browser. 1. Descubrimiento automático de la red. Se trata de descubrir las máquinas que forman parte del dominio de

Más detalles

Monitoreo de redes Agentes SNMP

Monitoreo de redes Agentes SNMP Monitoreo de redes Agentes SNMP Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 7 Las variables SNMP Las variables almacenadas en la MIB se identifican y definen según una serie de reglas llamadas

Más detalles

ARQUITECTURA DE REDES

ARQUITECTURA DE REDES ARQUITECTURA DE REDES Boletín 2: Introducción a la Administración de Routers Cisco Contenidos: 1. Componentes internos de un router... 2 2. Interfaces de conexión de un router... 3 3. Consola de administración...

Más detalles

III Encuentro Científico Internacional de Invierno

III Encuentro Científico Internacional de Invierno III Encuentro Científico Internacional de Invierno Implementación de un Sistema de Gestión de QoS mediante SNMP sobre Software Libre Ing. Ronald Paucar C. rpaucar@utp.edu.pe Lima, 31 de Julio del 2004

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 3: Protocolos de enrutamiento dinámico RIP y OSPF 1. OBJETIVO El objetivo de esta práctica es conocer el modo de operar de los protocolos de enrutamiento

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

Configuración SNMP. Qué es SNMP?

Configuración SNMP. Qué es SNMP? Configuración SNMP Qué es SNMP? SNMP (Protocolo simple de administración de redes) es un protocolo estándar de Internet que se utiliza para supervisar el funcionamiento de los dispositivos de una red.

Más detalles

Manual OWAControl. Contenido. Manual OWAControl

Manual OWAControl. Contenido. Manual OWAControl Manual OWAControl Contenido 1 Introducción... 2 2 Áreas del programa... 3 3 Opciones de comunicaciones... 4 3.1 Conectarse a un logger... 4 3.2 Desconectarse de un logger... 7 3.3 Cancelar el proceso de

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Implementación de un Sistema de Monitorización de Red mediante JFFNMS. Jon Azkorra Olano Antonio Javier Iglesias Carrillo

Implementación de un Sistema de Monitorización de Red mediante JFFNMS. Jon Azkorra Olano Antonio Javier Iglesias Carrillo Implementación de un Sistema de Monitorización de Red mediante JFFNMS Jon Azkorra Olano Antonio Javier Iglesias Carrillo Objetivos del Proyecto Administración y monitorización de una red de ordenadores

Más detalles

1. Instalación SNMP y MRTG

1. Instalación SNMP y MRTG 1. Instalación SNMP y MRTG El presente documento explica como instalar el agente SNMP con el fin de poder sacar gráficos estadísticos de uso con el MRTG. 1.1 Instalación y Configuración del SNMP 1.1.1

Más detalles

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE Dirección General de Innovación Educativa Y Formación del Profesorado Centro de Gestión Avanzado Fecha: 11/11/13

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración

Más detalles

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Objetivo Esta práctica de laboratorio es un tutorial que demuestra cómo usar el Fluke Networks Network Inspector (NI) para detectar

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

MÓDULO PROFESIONAL: CURSO: 2010/2011 CICLO FORMATIVO DE GRADO SUPERIOR PRIMER CURSO. Horas Totales del Módulo: 280 Horas semanales: 9

MÓDULO PROFESIONAL: CURSO: 2010/2011 CICLO FORMATIVO DE GRADO SUPERIOR PRIMER CURSO. Horas Totales del Módulo: 280 Horas semanales: 9 PROGRAMACIÓN DIDÁCTICA CURSO: 2010/2011 CICLO FORMATIVO DE GRADO SUPERIOR SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS PRIMER CURSO MÓDULO PROFESIONAL: SISTEMAS OPERATIVOS Y LENGUAJES DE PROGRAMACIÓN. Horas

Más detalles

PRÁCTICA 7: MRTG. Catalyst Norte 10.0.1.2/24 E0/24 10.0.1.1/24 F 0. Router_Norte (DCE) S 0 10.0.10.1/30 S 0 10.0.10.2/30. Router_Sur (DTE) F 0

PRÁCTICA 7: MRTG. Catalyst Norte 10.0.1.2/24 E0/24 10.0.1.1/24 F 0. Router_Norte (DCE) S 0 10.0.10.1/30 S 0 10.0.10.2/30. Router_Sur (DTE) F 0 PRÁCTICA 7: MRTG Autores: Rogelio Montañana Juan Manuel Orduña Francisco Soriano OBJETIVO Y DESCRIPCIÓN GENERAL. Multi Router Traffic Grapher (MRTG) es una herramienta diseñada inicialmente para monitorizar

Más detalles

Práctica de laboratorio: Construcción de una topología lógica e identificar Patrón de comunicación Unicast y Broadcast

Práctica de laboratorio: Construcción de una topología lógica e identificar Patrón de comunicación Unicast y Broadcast CCNA Discovery Networking para el hogar y pequeñas empresas Práctica de laboratorio: Construcción de una topología lógica e identificar Patrón de comunicación Unicast y Broadcast Objetivos Construir una

Más detalles

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Índice 1. Introducción... 4 2. Requerimientos del sistema... 5 3. Configuración... 6 4. Versión texto... 8 5. Funcionamiento del servicio...

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles

Práctica de laboratorio 6.4.1: Cálculo de VLSM y diseño de direccionamiento básicos

Práctica de laboratorio 6.4.1: Cálculo de VLSM y diseño de direccionamiento básicos Práctica de laboratorio 6.4.1: Cálculo de VLSM y diseño de direccionamiento básicos Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP subred Fa0/0 HQ Fa0/1 S0/0/0 S0/0/1

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Cuaderno Técnico: MONITORIZACIÓN DE SERVICIOS Y SISTEMAS

Cuaderno Técnico: MONITORIZACIÓN DE SERVICIOS Y SISTEMAS Asociación Informáticos de Instituciones Sanitarias de Castilla y León Cuaderno Técnico: MONITORIZACIÓN DE SERVICIOS Y SISTEMAS Mariano Raboso Mateos Doctor Ingeniero de Telecomunicación Autores: Mariano

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que

Más detalles

RRDtool, herramienta de bases de datos en round robin.

RRDtool, herramienta de bases de datos en round robin. RRDtool, herramienta de bases de datos en round robin. Enrique Galdú galdu@si.uji.es Tabla de contenidos Introducción...3 Resultados...3 Cómo funciona internamente?...6 Funciones de RRDtool...8 Crear una

Más detalles

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING Dilber Rosabal Montero 1, María Esther Orozco Vaillant 2 1 Facultad de Ciencias Informáticas, Universidad

Más detalles

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva.

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva. Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración, sistemas

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

ADMINISTRACIÓN DE SISTEMAS DE GESTIÓN DE BASES DE DATOS

ADMINISTRACIÓN DE SISTEMAS DE GESTIÓN DE BASES DE DATOS ADMINISTRACIÓN DE SISTEMAS DE GESTIÓN DE BASES DE DATOS Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red 1 de 10 INDICE 1. Introducción... 3 2. Objetivos... 3 2.1 unidades

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

Impresión en red: Cómo hacer que funcione

Impresión en red: Cómo hacer que funcione Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión

Más detalles

Actividad PT 2.3.8: Configuración de la administración básica del switch

Actividad PT 2.3.8: Configuración de la administración básica del switch Actividad PT 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Aprendizaje con Simuladores. Aplicación a las Redes de Comunicaciones. Eduardo Zornoza Martínez I.E.S. Leonardo da Vinci eduardo.zornoza@gmail.

Aprendizaje con Simuladores. Aplicación a las Redes de Comunicaciones. Eduardo Zornoza Martínez I.E.S. Leonardo da Vinci eduardo.zornoza@gmail. Aprendizaje con Simuladores. Aplicación a las Redes de Comunicaciones Eduardo Zornoza Martínez I.E.S. Leonardo da Vinci eduardo.zornoza@gmail.com Resumen El objetivo de la enseñanza superior es formar

Más detalles

Aplicación de control de puertos lógicos

Aplicación de control de puertos lógicos Aplicación de control de puertos lógicos PONENCIAS Sockets Control Application M. Sánchez-Monge, A. Sola, M. Oliva y M. Titos Resumen Cada día es mayor el número y el tipo de dispositivos que se conecta

Más detalles