INSTALACIÓN Y CONFIGURACIÓN DE LA APLICACIÓN DE MONITORIZACIÓN DE TRÁFICO MRTG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTALACIÓN Y CONFIGURACIÓN DE LA APLICACIÓN DE MONITORIZACIÓN DE TRÁFICO MRTG"

Transcripción

1 INSTALACIÓN Y CONFIGURACIÓN DE LA APLICACIÓN DE MONITORIZACIÓN DE TRÁFICO MRTG Leticia Martínez Nebreda, José Antonio Palomero del Agua, Alfonso Rodríguez Merino Grupo B Resumen- La monitorización, como aspecto fundamental de la gestión de red, tiene como propósito recopilar información sobre el estado y el comportamiento de los elementos de la red. Este procedimiento se realiza para detectar fallos y anomalías en la red con el fin de solucionar y mejorar su funcionamiento. En este documento, y con la ayuda de la aplicación MRTG (Multi Router Traffic Grapher) que permite monitorizar dispositivos de red SNMP(Simple Network Management Protocol) se pretende comprobar la importancia de la monitorización, así como sus principales aplicaciones prácticas, esenciales para la correcta gestión de una red. Palabras clave: monitorización de red, MRTG, gestión, SNMP, tráfico de red. I. INTRODUCCIÓN La monitorización de red es imprescindible a la hora de gestionar la red. Aunque muchos sistemas de gestión no incluyen prestaciones de control de red, debido a la carencia de mecanismos de seguridad, todos los sistemas de gestión de red incluyen algún componente de monitorización. El propósito de monitorizar la red es recopilar información sobre el estado y el comportamiento de los elementos de la red. Así en caso de fallos se podrán detectarse rápidamente y solucionarlos. [1] El objetivo principal de este documento es comprender el uso de herramientas de gestión y así poder analizar los resultados obtenidos mediante las técnicas de monitorización de tráfico. Por ello, a lo largo de esta práctica trabajamos con la aplicación MRTG, para así monitorizar dispositivos de red SNMP. La gestión de cada red habrá de adecuarse a las características de la misma, buscando siempre un rendimiento óptimo. Para evaluar la gestión del rendimiento, las categorías más importantes son la disponibilidad, tiempo de respuesta, precisión, caudal y la tasa de utilización. En la primera sección de este documento explicamos la motivación e importancia de la utilización de una herramienta de gestión adecuada. En una segunda sección, detallaremos los pasos que hemos seguido para instalar las distintas aplicaciones y los comandos necesarios para su correcta configuración. Después mostramos las gráficas y resultados obtenidos tras analizar ciertos aspectos de la red como por ejemplo el tráfico de salida, la memoria utilizada o la longitud de las colas. Por último, aportamos las conclusiones convenientes.

2 II. MOTIVACIÓN Las redes y los sistemas distribuidos cada vez tienen una mayor importancia hoy en día, y de hecho son críticos en el mundo empresarial. Dada una organización, la tendencia es que siga creciendo hacia redes más complejas con más aplicaciones y más usuarios. A la vez que estas redes crecen en escala, dos hechos se hacen muy evidentes: La red y sus recursos asociados y aplicaciones distribuidas se convierten en algo indispensable para la organización. Se pueden dar más errores, dejando inhabilitada la red o una parte de ella, o disminuyendo su rendimiento a niveles inaceptables. [2] La parte de monitorización de red perteneciente a la gestión de la misma, comprende observar y analizar el comportamiento de los sistemas finales, intermedios y subredes que permiten a la red ser gestionada. Chiu y Sudama (1992) sugieren que la monitorización de la red se divide en tres áreas principales [3]: - Acceso a la información monitorizada: cómo definir monitorizar información y cómo obtener la información de un recurso hasta llegar al gestor. - Diseño de mecanismos de monitorización: elegir la mejor forma de obtener la información de los recursos. - Aplicación de la información monitorizada: cómo la información monitorizada es utilizada en deferentes áreas funcionales de gestión. Es fundamental antes de comenzar la monitorización del sistema, saber qué tipo de información es la que queremos obtener [4]. La aplicación que vamos a utilizar para monitorizar el tráfico en esta práctica, es MRTG. Esta herramienta permite monitorizar dispositivos de red SNMP, y realiza gráficas como por ejemplo la del tráfico cursado por cada interfaz. No sólo puede ser utilizada sobre routers, sino que también puede realizar gráficas desde datos del tiempo hasta datos de máquinas expendedoras. [5] En nuestro caso nos hemos centrado en los datos más representativos que pueden obtenerse de un router, como pueden ser el tráfico cursado, la longitud de las colas, el uso de memoria, el estado de los buffers... III. INSTALACIÓN En este apartado, vamos a indicar todos los pasos principales seguidos para la instalación de las diferentes aplicaciones utilizadas, para así lograr la monitorización del tráfico del router principal de la E.T.S.I.T. a través del programa MRTG. Se decide el uso de este programa frente a otros por las siguientes características que presenta [6]: Permite monitorizar dispositivos de red que implementan un agente SNMP. Representa gráficamente el tráfico que atraviesa cada interfaz.

3 Es capaz de trabajar en distintos sistemas operativos, tanto Unix/Linux como Windows. Además, es una aplicación de software libre. Antes de instalar la aplicación de monitorización del tráfico siguiendo los pasos marcados en [5], se ha de realizar la instalación de otras aplicaciones. En un primer lugar se procede a instalar la aplicación zlib, que permite a libpng comprimir los gráficos creados por MRTG. Una vez descomprimido el archivo de zlib se introduce la siguiente secuencia en la línea de comandos:./configure --prefix /home/labs/ctm2/ctm2x05/mrtg make Se prosigue con la instalación de la librería libpng, que permite a la librería gd generar gráficos con extensión.png env CFLAGS="-03 -fpic"./configure --prefix /home/labs/ctm2/ctm2x05/mrtg make Ahora se continúa instalando la librería gráfica gd creada por Thomas Boutell. env CPPFLAGS=" -I../zlib -I../libpng" LDFLAGS="-L../zlib -L../libpng"./configure --prefix /home/labs/ctm2/ctm2x05/mrtg --disable-shared --withoutfreetype --without-jpeg make cp.libs/*. (dar a sobreescribir) El siguiente paso consiste en realizar la instalación y configuración del propio MRTG. Para ello introducimos la siguiente sentencia:./configure --prefix /home/labs/ctm2/ctm2x05/mrtg --withgd=/home/labs/ctm2/ctm2x05/mrtg/gd --with-z=/home/labs/ctm2/ctm2x05/mrtg/zlib with png=/home/labs/ctm2/ctm2x05/mrtg/libpng Una vez realizado este paso se procede a la creación de un archivo.cfg en el que se indicarán las distintas variables (OIDs) a monitorizar del router de la escuela. Como ayuda para la creación de este archivo se utiliza el comando cfgmaker, el cual introduciéndole ciertos parámetros de entrada nos crea automáticamente dicho archivo. Para ello se introduce el siguiente comando:./cfgmaker --global 'Workdir: /home/labs/ctm2/ctm2x05/mrtg/practica' --output /home/labs/ctm2/ctm2x05/mrtg/cfg/mrtg.cfg Con ello creamos el archivo mrtg.cfg, que utilizará la aplicación MRTG para monitorizar el tráfico en el router, indicando su nombre de comunidad y su dirección IP. El primer momento en que se haga uso de este archivo al ejecutar el MRTG dará una serie de warnings que no volverán a darse en las siguientes ejecuciones del mismo. Esto se debe a que en un primer momento no se dispone de archivos con información de la monitorización, para poder comparar la evolución de los parámetros. El siguiente punto a tener en cuenta es que, para poder monitorizar el tráfico y distintas variables del router de la escuela, se debe ejecutar el programa MRTG cada cierto número determinado de minutos. Para no tener que realizar esto de manera manual, se hace uso de la herramienta cron. Mediante la modificación del fichero crontab logramos la automatización de la monitorización del tráfico. El formato de este archivo se corresponde con:

4 Min Hora Día (del mes) Mes Día (de la semana) Comando * * * * * * Se decide ejecutar el programa MRTG con su archivo mrtg.cfg todos los días cada cinco minutos. Por ello se modifica el archivo crontab de la siguiente manera: Se introduce por línea de comandos crontab e. Nos permite modificarlo mediante el editor de textos vi. El archivo se rellena con: */5 * * * * /home/labs/ctm2/ctm2x05/mrtg/bin/mrtg /home/labs/ctm2/ctm2x05/mrtg/cfg/mrtg.cfg Una vez hecho esto, y para disponer de toda la información recolectada más organizada y con un fácil acceso, se hace uso de la herramienta indexmaker, el cual nos permite crear una página índice html con todas las gráficas recogidas. Para ello introducimos lo siguiente por línea de comandos:./indexmaker /home/labs/ctm2/ctm2x05/mrtg/cfg/mrtg.cfg --output /home/labs/ctm2/ctm2x05/mrtg/practica/index.html Lo siguiente que se nos pide en el enunciado de la práctica es la monitorización de otros parámetros que se puedan solicitar al router, además del tráfico entrante y saliente. Preferiblemente se ha de estimar un parámetro que ofrezca de forma propietaria el fabricante del router, que en este caso se trata de la compañía Cisco. Para descubrir el modelo del router utilizamos la siguiente secuencia: snmpget -v1 -c ltmlab system.sysdescr.0 SNMPv2-MIB::sysDescr.0 = STRING: Cisco Internetwork Operating System Software IOS (tm) C3550 Software (C3550-I5Q3L2-M), Version 12.1(22)EA10b, RELEASE SOFTWARE (fc1) Copyright (c) by cisco Systems, Inc. Compiled Thu 25-Oct-07 20:56 by antonino Por tanto ahora tenemos constancia del modelo de router y así podemos determinar los parámetros que el agente SNMP del propio router nos puede ofrecer [6]. En nuestro caso se decide analizar el uso de memoria por parte del router, por tanto hacemos uso del OID correspondiente a CISCO- MEMORY-POOL-MIB. Si realizamos a continuación un volcado de todos los OIDs por debajo del anterior obtenemos lo siguiente: snmpwalk -v1 -c ltmlab SNMPv2-SMI::enterprises = STRING: "Processor" SNMPv2-SMI::enterprises = STRING: "I/O" SNMPv2-SMI::enterprises = INTEGER: 0 SNMPv2-SMI::enterprises = INTEGER: 0 SNMPv2-SMI::enterprises = INTEGER: 1 SNMPv2-SMI::enterprises = INTEGER: 1 SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: Una vez realizado esto, y viendo cuales son aquellos que están implementados en el router, decidimos escoger el OID , el cual según Cisco [6], indica el número de bytes de la memoria en uso por las aplicaciones.

5 snmpwalk -v1 -c ltmlab SNMPv2-SMI::enterprises = Gauge32: SNMPv2-SMI::enterprises = Gauge32: El siguiente paso consiste simplemente en modificar el archivo mrtg.cfg anteriormente creado para añadir la monitorización de estos dos últimos OID s. ### MEMORIA ### Target[ ]: & #SetEnv[ ]: MRTG_INT_IP=" " MRTG_INT_DESCR="Vlan838" MaxBytes[ ]: Title[ ]: Memory Analysis PageTop[ ]: <h1>memory</h1> Una vez realizados todos estos pasos, se logra la correcta monitorización del tráfico del router incluyendo además un parámetro propio de la máquina que no venía introducido por defecto. En la siguiente sección se ofrecerán más detalles de la evaluación de los datos obtenidos. Problemas acontecidos En un primer momento debido al uso de librerías y programas más modernos que los que aparecen en la guía de instalación, surgieron ciertas incoherencias, pues no coincidía con lo mostrado en la guía. Aun así hay dos principales problemas a los que nos hemos tenido que enfrentar. Uno de ellos surgió al modificar el archivo crontab. Por algún motivo al especificar que se ejecutara cada cinco minutos recibíamos mensajes de error que nos llevaban a pensar que se solicitaba la ejecución del programa MRTG de forma simultánea. Leyendo detenidamente las especificaciones de MRTG, parece indicar que por defecto este programa viene preparado para ejecutarse cada cinco minutos. Al forzar que se ejecutara de nuevo cada cinco minutos se producía un error. Se solucionó cambiando los instantes de ejecución y revisando los archivos crontab tanto de balbas como el de la propia máquina del laboratorio. El segundo problema al que nos hemos enfrentado es la elección de un parámetro alternativo a monitorizar del router. Muchos de los OID s que según Cisco implementa el router de la escuela en verdad no están implementados, por lo que a la hora de monitorizarlos no se logra obtener ningún resultado. III. GRÁFICAS Y RESULTADOS OBTENIDOS En las imágenes que se muestran a continuación se pueden observar los resultados gráficos obtenidos tras la ejecución de la herramienta MRTG sobre un agente SNMP situado en el router de la ETSIT de Valladolid. Para empezar analizamos la captura del tráfico obtenido diariamente relativa a la interfaz Vlan814 vlan ETSIT_ges. Estadísticas actualizadas el Miércoles 19 de Mai de 2010 a las 11:43, 'va tel-pbi-2' ha estado funcionando durante 41 days, 0:27:13.

6 Gráfico diario (5 minutos : Promedio) Figura 1. Gráfico diario Para el análisis de la memoria en uso del router: Estadísticas actualizadas el Miércoles 19 de Mai de 2010 a las 11:53, 'va-3550-tel-pbi-2' ha estado funcionando durante 41 days, 0:37:14. Gráfico diario (5 minutos : Promedio) Gráfico semanal (30 minutos : Promedio)

7 IV. CONCLUSIONES La monitorización de tráfico es una técnica que permite detectar posibles irregularidades acaecidas en un sistema en red. Por tanto, esto ayuda a la gestión de los recursos que forman parte del sistema. La herramienta utilizada en este caso ha sido el programa de monitorización de tráfico MRTG el cual, además de monitorizar, representa de forma gráfica tanto el tráfico saliente como el entrante de cada interfaz. MRTG se basa en el uso del protocolo SNMP (estando el agente de éste implementado en cada máquina) para interrogarlo y obtener la información de gestión deseada. Gracias al uso de este protocolo, con la herramienta MRTG no sólo se puede capturar tráfico de red, sino que además, haciendo uso de los distintos OID s mantenidos por el agente de la máquina interrogada, se puede tener acceso a distintas propiedades o información de dicha máquina. Un ejemplo de ello es el uso de la memoria por parte de las aplicaciones que se están ejecutando en una máquina. Centrándonos ahora en la opinión global sobre la herramienta de monitorización utilizada, MRTG ha demostrado su utilidad en este campo de actuación además de su versatilidad en cuanto a los parámetros que es capaz de monitorizar. Simplemente se le puede achacar un problema principalmente, es la dificultad de manejo e instalación del mismo. Para un usuario avanzado no supondrá ninguna dificultad su uso e instalación gracias a los distintos manuales existentes de dicha herramienta, en cambio para un usuario menos experto puede suponer un reto importante lograr concluir estos pasos. Por último, se incide de nuevo en que la monitorización facilita en gran medida la gestión de red y por tanto el trabajo final a realizar por el propio administrador de redes. V. REFERENCIAS [1] W. Stallings, Multi-level dirty paper coding, IEEE Communication Letters, vol. 12, no. 6, pp. 45, June [2] W. Stallings SNMP, SNMPv2, SNMPv3, and RAMON 1 and 2, 3 rd Ed, Addison-Wesley, pp1, [3] Dah Ming Chiu and Ram Sudama, Network monitoring explained: design and application,1 st Ed, [4] W. Stallings SNMP, SNMPv2, SNMPv3, and RAMON 1 and 2, 3 rd Ed, Addison-Wesley, pp23, [5] MRTG (Multi Router Traffic Grapher). última visita 19 de mayo de [6] Página web de Cisco específica de OIDs para el modelo de router de la E.T.S.I.T. última visita 20 de mayo de 2010.

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red.

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red. Grupo MRTG B Leticia Martínez Nebreda José Antonio Palomero del Agua Alfonso Rodríguez Merino Herramientas: A la hora de realizar una correcta gestión de una red, un administrador ha de valerse de medios

Más detalles

SNMP funciona bajo TCP/IP, lo cual significa que desde un sistema central se puede gestionar cualquier ordenador de la LAN, WAN o internet.

SNMP funciona bajo TCP/IP, lo cual significa que desde un sistema central se puede gestionar cualquier ordenador de la LAN, WAN o internet. Monitorización gráfica del tráfico de red y otros parámetros del sistema Joaquín Garzón Alcalde En este artículo se explica como monitorizar de forma gráfica determinados parámetros del sistema como el

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP XV JENUI. Barcelona, 8-10 de julio de 2009 ISBN: 978-84-692-2758-9 http://jenui2009.fib.upc.edu/ Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP José Manuel

Más detalles

Proyecto de monitoreo del enlace de Internet 2 Cenidet, UAEM e ITZ Ver. 1.0

Proyecto de monitoreo del enlace de Internet 2 Cenidet, UAEM e ITZ Ver. 1.0 Centro Nacional de Investigación y Desarrollo Tecnológico (CENIDET) Universidad Autónoma del Estado de Morelos Proyecto álgebra con el curso on line `álgebra de NROC Registro Nº: I0110/228/08 C-330-08

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Monitorización del Sistema

Monitorización del Sistema Monitorización del Sistema Tabla de Contenidos 9. Monitorización del Sistema... 2 Monitorización de la actividad de Red... 2 Planificación de progresos... 2 Protección contra virus... 3 Soporte de Impresoras...

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A.

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A. ipecs- Guía básica de usuario Departamento Técnico Datalux Spain S.A. Página 1 de 21 1. INTRODUCCIÓN El ipecs- (Unified Device es una aplicación de MS-Windows que permite gestionar y monitorizar sistemas

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER ANTECEDENTES Existen herramientas actuales que ofrecen funcionalidades relacionadas a la gestión de red, así como a la posible configuración de las mismas, algunas de éstas son eminentemente propietarias

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 JUDIT DE LA CALZADA CUESTA RUBÉN FRÍAS SIMÓN LAURA DE LA PARRA JIMÉNEZ Resumen En este documento se va a abordar el problema de la gestión de

Más detalles

Implementación de un Sistema de Monitorización de Red mediante JFFNMS. Jon Azkorra Olano Antonio Javier Iglesias Carrillo

Implementación de un Sistema de Monitorización de Red mediante JFFNMS. Jon Azkorra Olano Antonio Javier Iglesias Carrillo Implementación de un Sistema de Monitorización de Red mediante JFFNMS Jon Azkorra Olano Antonio Javier Iglesias Carrillo Objetivos del Proyecto Administración y monitorización de una red de ordenadores

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Índice 1. Introducción... 4 2. Requerimientos del sistema... 5 3. Configuración... 6 4. Versión texto... 8 5. Funcionamiento del servicio...

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Plataformas de gestión de red

Plataformas de gestión de red Tema 4: Plataformas de gestión de red 1. Introducción 2. Plataformas y aplicaciones 3. Ejemplos Plataformas de gestión de red Históricamente, la gestión de red se realiza mediante un conjunto de programas

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Configuración SNMP. Qué es SNMP?

Configuración SNMP. Qué es SNMP? Configuración SNMP Qué es SNMP? SNMP (Protocolo simple de administración de redes) es un protocolo estándar de Internet que se utiliza para supervisar el funcionamiento de los dispositivos de una red.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

INSTALACIÓN DE OPENOFFICE

INSTALACIÓN DE OPENOFFICE INSTALACIÓN DE OPENOFFICE Una vez descomprimido el archivo.zip del programa, buscamos dentro de la carpeta creada, la carpeta install: Al hacer doble clic sobre ella veremos un archivo ejecutable, que

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005. Mediciones pasivas en elementos de red Agenda: Simple Network Managment Protocol (SNMP) Multi-Router Traffic Grapher (MRTG) Cisco NetFlow SNMP Protocolo de capa de aplicación. Permite intercambio de información

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS Cuando se trata de realizar la gestión de una red telefónica o de datos compleja, suele ser necesario disponer de algún programa que nos permita monitorizar

Más detalles

Manual OWAControl. Contenido. Manual OWAControl

Manual OWAControl. Contenido. Manual OWAControl Manual OWAControl Contenido 1 Introducción... 2 2 Áreas del programa... 3 3 Opciones de comunicaciones... 4 3.1 Conectarse a un logger... 4 3.2 Desconectarse de un logger... 7 3.3 Cancelar el proceso de

Más detalles

Experiencia 4 : Routers (Documentación)

Experiencia 4 : Routers (Documentación) 1 Objetivos: Experiencia 4 : Routers (Documentación) Aprender las características básicas y consideraciones generales para la instalación y configuración de dispositivos de redes de capa 3. Familiarizar

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

Instalación de la aplicación de COAS Visado Digital

Instalación de la aplicación de COAS Visado Digital Manual de instalación de la aplicación de COAS Visado Digital Página 1 Instalación de la aplicación de COAS Visado Digital A. Requerimientos del Sistema (requisitos del equipo sobre el que se va a realizar

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE Dirección General de Innovación Educativa Y Formación del Profesorado Centro de Gestión Avanzado Fecha: 11/11/13

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice Guía de Instalación del servicio de BackupOnline de Idecnet Indice Requisitos previos 2 1.- Acceso a la plataforma 3 2.- Configuración de backups 5 3.- Configurar su equipo 5 4.- Instalación del cliente

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

Mailman: Guía para Suscriptores de Listas

Mailman: Guía para Suscriptores de Listas Mailman: Guía para Suscriptores de Listas 1. INTRODUCCIÓN... 1 2. QUÉ ES UNA LISTA DE DISTRIBUCIÓN?... 1 2.1. TÉRMINOS USADOS EN LAS LISTAS DE DISTRIBUCIÓN... 1 3. OBTENIENDO INFORMACIÓN DEL SERVIDOR DE

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores:

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores: 1 INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores: Aguilar Jiménez, Rita Ximena Pancha Quinaluisa, Miguel Antonio Coautora

Más detalles

Fundamentos de programación I. - Anexo de Software -

Fundamentos de programación I. - Anexo de Software - Fundamentos de programación I - - 1. Introducción 1.1. Introducción a Dev-C++ y DJGPP 1.1.1. Qué es Dev-C++? Dev-C++ es un Entorno Integrado de Desarrollo (Integrated Development Environment, IDE) capaz

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles

Capítulo 11. Conclusiones y trabajo futuro

Capítulo 11. Conclusiones y trabajo futuro Capítulo 11. Conclusiones y trabajo futuro En esta tesis ha realizado un entorno de desarrollo Web que proporciona herramientas para la mejora de la calidad del código de los desarrolladores. Para conseguir

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Análisis de aplicación: JDownloader

Análisis de aplicación: JDownloader Análisis de aplicación: JDownloader Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

GUIA DE INSTALACIÓN Gestor Factura

GUIA DE INSTALACIÓN Gestor Factura GUIA DE INSTALACIÓN Gestor Factura Manual de usuario: Gestor Factura Versión 5.0 Mayo 2012 Guia de Instalación: Gestor Factura Índice 1. Instalación (Volver al Índice) 3 2. Desinstalación (Volver al Índice)

Más detalles

Práctica 1 Configuración de un agente de gestión

Práctica 1 Configuración de un agente de gestión it 1) Objetivos o Conocer los parámetros de configuración de un agente: comunidad, vistas, acceso y valores de objetos de MIBs del sistema. o Familiarizarse con las operaciones soportadas por SNMPv1: snmpget,

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

ANÁLISIS Y APLICACIÓN INFORMÁTICA PARA IMPLEMENTACIÓN SOBRE PLC DE SISTEMAS AUTOMÁTICOS DESARROLLADOS CON HERRAMIENTAS DE ALTO NIVEL

ANÁLISIS Y APLICACIÓN INFORMÁTICA PARA IMPLEMENTACIÓN SOBRE PLC DE SISTEMAS AUTOMÁTICOS DESARROLLADOS CON HERRAMIENTAS DE ALTO NIVEL ANÁLIS Y APLICACIÓN INFORMÁTICA PARA IMPLEMENTACIÓN SOBRE PLC DE STEMAS AUTOMÁTICOS DESARROLLADOS CON HERRAMIENTAS DE ALTO NIVEL Mónica Baigorri Martínez (1) e-mail: Monica.baigorri@die.unirioja.es Emilio

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Configuración de un sitio local

Configuración de un sitio local Configuración de un sitio local Un sitio web es un conjunto de archivos y carpetas, relacionados entre sí, con un diseño similar o un objetivo común. Es necesario diseñar y planificar el sitio web antes

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

REPORTE DE LECTURA SECUENCIA DE ARRANQUE DEL ROUTER

REPORTE DE LECTURA SECUENCIA DE ARRANQUE DEL ROUTER REPORTE DE LECTURA SECUENCIA DE ARRANQUE DEL ROUTER Cuando un router se enciende, realiza una serie de pasos llamados secuencia de arranque, para probar el hardware y cargar el software necesario. La secuencia

Más detalles

Guía de instalación de CRM

Guía de instalación de CRM de CRM Verano de 05 de Salesforce Copyright 2000-2005 salesforce.com, inc. Todos los derechos reservados. G UÍA DE INSTALACIÓN Utilice esta guía para preparar rápidamente una correcta instalación de Salesforce.

Más detalles

1. INTRODUCCIÓN...4 2. MANUAL...6

1. INTRODUCCIÓN...4 2. MANUAL...6 Manual Sinadura Este documento es propiedad de la Generalitat Valenciana. Queda prohibida su reproducción total o parcial sin autorización previa de la Generalitat Valenciana Manual Sinadura Tabla de Contenido

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

Tutorial de Moodle. Actividad Cuestionario

Tutorial de Moodle. Actividad Cuestionario Tutorial de Moodle Actividad Cuestionario Cuestionario Para qué sirve? El Cuestionario es una actividad autoevaluable, en la cual la nota se calcula automáticamente. Sirve al alumno como autoevaluación

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

Práctica de laboratorio: Configuración de SNMP

Práctica de laboratorio: Configuración de SNMP Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2

Más detalles

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006 1 Jose Ignacio González Gómez. Departamento de Economía Financiera y Contabilidad Universidad de La Laguna www.ecofin.ull.es/users/jggomez. Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C GE Power Management Software de Comunicación GE_LOCAL Instrucciones GEK 105568C ,1',&( 1. INSTALACIÓN...3 1.1. REQUERIMIENTOS DEL SISTEMA...3 1.2. INSTALACIÓN DEL PROGRAMA...3 1.2.1. Instalación con disquetes....3

Más detalles

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2 Linux OpenSuse 10.2 Descripción: El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux

Más detalles

20011 SInformáticas.

20011 SInformáticas. CONFIGURACIÓN DEL MOZILLA THUNDERBIRD...1 INTRODUCCIÓN...1 Características....1 Protección contra spam....1 Thunderbird portátil....1 CÓMO INSTALARLO?...1 Cómo descargarlo?...1 Instalación de Mozilla Thunderbird....2

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Configuración de cuentas POP3 en Mozilla Thunderbird

Configuración de cuentas POP3 en Mozilla Thunderbird Configuración de cuentas POP3 en Mozilla Thunderbird Introducción En este manual le guiamos paso a paso para que usted pueda configurar su cliente de correo Mozilla Thunderbird y adecuarlo al servicio

Más detalles

OJS. Manual de usuario Editor

OJS. Manual de usuario Editor OJS Manual de usuario Editor Ingrese al sistema OJS a través de www.publicaciones.urbe.edu. Coloque su nombre de usuario, contraseña y pulse sobre Ingreso. Accederá a una página de inicio en la cual puede

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 Configuración del correo COAC para su uso en Outlook 2007, 2010 y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL Consultor Senior de Calidad SW Métodos y Tecnología Responsable de Área Ingeniería y Calidad SW Métodos y Tecnología 1 Palabras clave ITIL,

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S4 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

[FRACCIONAMIENTO DE FICHA TÉCNICA Y PROSPECTO CON COMPLEMENTO DE WORD]

[FRACCIONAMIENTO DE FICHA TÉCNICA Y PROSPECTO CON COMPLEMENTO DE WORD] 01 AEMPS División de Sistemas de Información [FRACCIONAMIENTO DE FICHA TÉCNICA Y PROSPECTO CON COMPLEMENTO DE WORD] Manual técnico para el fraccionamiento de ficha técnica y prospecto AEMPS Gestión de

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO GUÍA DE INSTALACIÓN Y USO Edif. Metropol 1, C/ Industria 1, 3ª Planta Mod. 14-41927 - Mairena del Aljarafe, SEVILLA Tlf: 954 98 00 37 Email: info@didesis.com Guía de usuario 2 Contenido INTRODUCCIÓN...

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

Estadisticas de red, router, cpu: MRTG.

Estadisticas de red, router, cpu: MRTG. Estadisticas de red, router, cpu: MRTG. Por Paco Aldarias Raya Impreso: 11 de junio de 2009 Email: pacolinux arroba aldarias punto es Web: http://www.aldarias.es Con Linux Debian. En Valencia (España)

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

Prácticas de programación en C con MinGW Developer Studio

Prácticas de programación en C con MinGW Developer Studio Prácticas de programación en C con MinGW Developer Studio MinGW Developer Studio es un entorno de desarrollo integrado (IDE) para la programación en lenguaje C gratuito y cómodo de usar. Se ejecuta en

Más detalles