Router Teldat. Cliente Syslog

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Cliente Syslog"

Transcripción

1 Router Teldat Cliente Syslog Doc. DM753 Enero, 2007

2 ÍNDICE Capítulo 1 Introducción Introducción al protocolo syslog Mensajes syslog Campo [PRI] Campo [HEADER] Campo [MSG] El protocolo syslog en el Router Teldat... 6 Capítulo 2 Configuración Configuración de la facilidad syslog cliente ? (AYUDA) BUFFER-SIZE DISABLE ENABLE FACILITY INITIAL-DELAY LIST NO a) no buffer-size b) no facility c) no initial-delay d) no server e) no severity f) no source-address SERVER SEVERITY SOURCE-ADDRESS EXIT Notificación de eventos como mensajes syslog Capítulo 3 Monitorización Monitorización de la facilidad syslog cliente ? (AYUDA) LIST EXIT Capítulo 4 Ejemplo Ejemplo de configuración del cliente syslog ii -

3 Capítulo 1 Introducción

4 1. Introducción al protocolo syslog El protocolo syslog viene descrito en la RFC 3164 (The BSD syslog protocol). Proporciona un mecanismo de transporte que permite a un dispositivo enviar mensajes de notificación de eventos a través de redes IP dirigidos a colectores de esos mensajes, conocidos como servidores syslog. Una de las características fundamentales de este protocolo es su simplicidad: No es necesario confirmar la recepción de mensajes. No se exige ningún tipo de coordinación entre el cliente o transmisor y el servidor o receptor de hecho la transmisión de mensajes syslog puede comenzar en un dispositivo sin que haya sido configurado un servidor, o incluso sin que éste se encuentre presente físicamente. El mecanismo de transporte utilizado por el protocolo syslog es el protocolo UDP (User Datagram Protocol), y el puerto asignado es el 514. Se recomienda que el puerto origen sea también el 514, para indicar así que el mensaje procede del proceso syslog del transmisor (aunque el puerto origen podría ser cualquier otro). En la arquitectura o modelo de funcionamiento del syslog pueden distinguirse tres papeles: cliente o transmisor, servidor o receptor y relay. El relay recibe mensajes procedentes del cliente y los retransmite, bien a un servidor o bien a otro relay, siendo necesaria en algunos casos una modificación previa de los mismos por parte del dispositivo que realiza la función de relay. En un dispositivo que actúa como colector (o servidor), cualquier paquete destinado al puerto UDP 514 será tratado como un mensaje syslog, pero en cualquier caso se recomienda seguir un formato establecido si un relay recibe un paquete que se ajusta al mismo, debe enviarlo sin efectuar ningún tipo de modificación, y en caso de que no siga exactamente el patrón definido, debería modificarlo de modo que concuerde con el formato esperado antes de proceder a retransmitirlo. En cada sistema operativo o aplicación concreta es el propio programador o desarrollador el que debe decidir en qué punto o bajo qué circustancias debe ser generado un mensaje de notificación de un determinado evento considerado relevante. Estos mensajes pueden ser clasificados en alguna de entre diversas y amplias categorías, categorías generalmente consistentes en la facilidad que generó el evento junto con una indicación de la severidad del mensaje. De esta forma se facilita la labor de filtrado de mensajes, de modo que los más importantes y sensibles en cuanto al tiempo de reacción sean atendidos en primer lugar. I - 2

5 2. Mensajes syslog Un mensaje syslog puede considerarse constituido por tres partes: 2.1. Campo [PRI] Este campo consta de tres, cuatro o cinco caracteres, comenzando por el carácter <, finalizando con el carácter >, y entre ambos un número conocido como el valor de la prioridad, que representa tanto la facilidad como la severidad, y que consiste en uno, dos o tres enteros decimales. El código utilizado es un código ASCII de 7 bits en un campo de 8 bits, es decir, los códigos ASCII como se definen en el USA Standard Code for Information Interchange: el carácter < se define como la Augmented Backus-Naur Form (ABNF) %d60, el carácter > corresponde al valor ABNF %d62, y los dígitos que indican la prioridad toman valores ABNF entre %d48 ( 0 ) y %d57 ( 9 ) La facilidad y la severidad se codifican numéricamente con valores decimales. Algunos de los demonios y procesos de los sistemas operativos tienen asignado un valor de facilidad aquellos que no tengan un valor explícitamente asignado pueden utilizar uno de los valores de facilidades reservadas para uso local (local use x), o bien la facilidad user-level (1). A continuación se muestran las facilidades cuyos valores están específicamente designados junto con sus correspondientes códigos numéricos: Código numérico Facilidad 0 kernel messages 1 user-level messages 2 mail system 3 system daemons 4 security/authorization messages 5 messages generated internally by syslogd 6 line printer subsystem 7 network news subsystem 8 UUCP subsystem 9 clock daemon 10 security/authorization messages 11 FTP daemon 12 NTP subsystem 13 log audit 14 log alert 15 clock daemon 16 local use 0 (local0) 17 local use 1 (local1) 18 local use 2 (local2) 19 local use 3 (local3) 20 local use 4 (local4) 21 local use 5 (local5) 22 local use 6 (local6) 23 local use 7 (local7) I - 3

6 En cuanto al indicador del nivel de severidad, los valores decimales asociados a cada uno de los niveles son los siguientes: Código numérico Severidad 0 Emergency: el sistema se encuentra inutilizable 1 Alert: es preciso llevar a cabo una acción inmediatamente 2 Critical: condiciones críticas 3 Error: condiciones de error 4 Warning: situaciones cuya ocurrencia conviene advertir 5 Notice: condiciones normales pero significativas 6 Informational: mensajes de información 7 Debug: mensajes de depuración El valor de prioridad que debe introducirse en el correspondiente campo del mensaje (precedido por el carácter < y seguido del carácter > ) será el calculado multiplicando por 8 el valor numérico indicativo de la facilidad y sumando el número entero asociado a la severidad. El primer dígito que siga al carácter < nunca será un 0 salvo en el caso de que el valor de la prioridad sea Campo [HEADER] Contiene un timestamp y una indicación del hostname o dirección IP del dispositivo que envía el mensaje, cada uno en un campo y en ese orden, finalizando ambos con el carácter de espacio en blanco (ABNF %d32). El campo [TIMESTAMP] contiene el tiempo local, en el formato Mmm dd hh:mm:ss (sin las comillas), donde Mmm indica los tres primeros caracteres en inglés del mes del año, yendo el primero en mayúsculas (es decir, los valores posibles son: Jan, Feb, Mar, Apr, May, Jun, Jul, Aug, Sep, Oct, Nov, Dec), dd es el día del mes (si es menor que 10 se inserta un espacio antes del número de día), y hh:mm:ss representa la hora local, en formato de 24 horas. El campo [HOSTNAME] contiene el hostname o la dirección IP, siendo el valor preferido el hostname (NO el nombre de dominio) y estando prohibido que éste contenga espacios en blanco en su interior. Si el dispositivo no tiene hostname, se incluye en este campo su dirección IP en caso de que tuviese varias direcciones IP, suele escogerse la dirección IP de salida del mensaje, aunque otra posibilidad es utilizar una dirección configurada a este fin, independientemente del interfaz por el que se envíe el mensaje. El formato para direcciones IP es en notación decimal con puntos Campo [MSG] Incluye información adicional sobre el proceso que generó el mensaje. No existe delimitador final para esta parte, que contendrá caracteres visibles, usualmente en código ASCII de 7 bits en un campo, es decir, valores ABNF VCHAR (los comprendidos entre %d33 y %d126) y espacios (SP, de valor %d32). Sin embargo es posible también utilizar otro tipo de codificación, basando la selección del código a emplear en el tipo de receptor al que se enviarán los mensajes (siempre limitando el conjunto de caracteres permitidos a caracteres visibles y el espacio en blanco). I - 4

7 Se distinguen dos campos dentro de la parte [MSG]: El campo [TAG]: nombre del programa o proceso que generó el mensaje. Es una cadena de caracteres ABNF alfanuméricos de longitud máxima 32 caracteres. Cualquier carácter no alfanumérico termina esta cadena y marca el inicio del siguiente campo. El campo [CONTENT]: detalles del mensaje. Como se ha dicho anteriormente, el primer carácter de éste campo será el primer carácter no alfanumérico encontrado en la parte [MSG]. Lo más usual es que este primer carácter sea [, : o bien un espacio en blanco. I - 5

8 3. El protocolo syslog en el Router Teldat En el Router Teldat se encuentra implementada la funcionalidad de cliente syslog: el equipo es capaz de enviar notificaciones en forma de mensajes syslog dirigidas al servidor o servidores que se hayan configurado. La selección de las situaciones o puntos de funcionamiento donde debe generarse un mensaje syslog es común con el resto de métodos existentes en el equipo para la notificación de eventos es decir, además de poder habilitar eventos para su visualización como trazas y para la transmisión de traps SNMP, se permite también habilitar su envío en forma de mensajes syslog. Cuando se produce una situación en la que se determinó que debe originarse una notificación, esto es, que tiene un evento asociado, lo primero es comprobar que ese evento concreto está habilitado para su envío como mensaje syslog y que además se ha habilitado esa facilidad (por defecto estará deshabilitada). En caso afirmativo se compara la severidad que se haya configurado mediante el correspondiente parámetro (por defecto 6: Informational) con la asociada al evento, y en caso de que esta última sea igual o inferior al nivel establecido (comparando sus códigos numéricos), se procederá al envío del mensaje syslog con el que se transmite la información oportuna al servidor. La correspondencia entre el logging-level de un evento (tipo de evento o nivel de filtrado) y su severidad es la siguiente: Código numérico Severidad Logging-Level 0 Emergency UI-ERROR 1 Alert CI-ERROR 2 Critical UE-ERROR 3 Error CE-ERROR 4 Warning U-INFO 5 Notice U-TRACE 6 Informational C-INFO 7 Debug C-TRACE, P-TRACE El paquete dirigido a cada servidor syslog configurado se construye teniendo en cuenta estos otros datos: 1. El puerto destino es el UDP El puerto origen también es el UDP La dirección destino es la del servidor syslog que el usuario haya configurado (bien a través de una dirección IP o mediante un nombre de host). 4. La dirección origen es la especificada a través del correspondiente parámetro de configuración. Por defecto se toma la del interfaz de salida del paquete. 5. El campo [PRI] se determina en base a la severidad asociada al evento concreto (según la correspondencia con su logging-level) y al valor configurado para la facilidad, que por defecto será 23 (local7). 6. El timestamp se calcula a partir de la hora local del equipo, obtenida de la BIOS o de un servidor NTP, aplicándole el horario de verano si se ha configurado y procede. 7. En el campo [HOSTNAME] se introduce el hostname del equipo si es que se ha configurado si no existe hostname, en ese campo va la dirección IP configurada como de salida del paquete. 8. Por último, en el campo [MSG] se incluye el texto constituyente del evento, comenzando por el subsistema al que pertenece y que lo genera, dicho subsistema constituye el campo [TAG]. I - 6

9 Capítulo 2 Configuración

10 1. Configuración de la facilidad syslog cliente En este apartado se describen los pasos necesarios para configurar el cliente syslog. Una vez que se haya terminado de configurar esta facilidad, se debe guardar la configuración y reiniciar el equipo para que tenga efecto la nueva configuración. Para acceder al entorno de configuración del cliente syslog, se deben introducir los siguientes comandos: *process 4 Config>feature syslog -- SYSLOG client configuration -- O bien: *CONFIG Config>feature syslog -- SYSLOG client configuration -- Una vez que se ha accedido al menú de configuración del cliente syslog, los comandos disponibles son los que se describen a continuación: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. BUFFER-SIZE Establece el tamaño del buffer donde se almacenan los mensajes en espera de ser enviados. DISABLE Deshabilita la funcionalidad de cliente syslog. ENABLE Habilita la funcionalidad de cliente syslog. FACILITY Configura la facilidad asociada a los mensajes syslog. Este parámetro, junto a la severidad del evento que origina el mensaje, se utiliza para calcular la prioridad del mismo. INITIAL-DELAY Retardo inicial antes de comenzar el envío periódico de mensajes. LIST Muestra la configuración del cliente syslog. NO Borra un servidor syslog previamente configurado o restaura los valores por defecto de los diversos parámetros de configuración. SERVER Añade un servidor syslog como destinatario de los mensajes transmitidos por el cliente. SEVERITY Establece el nivel de severidad. SOURCE-ADDRESS Dirección IP origen con que saldrán los mensajes syslog. EXIT Sale del menú de configuración del cliente syslog. II - 8

11 1.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles.?? buffer-size disable enable facility initial-delay list no server severity source-address exit Set size of buffer used to store messages before sending Disable syslog client Enable syslog client Facility parameter for syslog messages Set initial delay before starting periodic sending List syslog client configuration parameters Negate a command or set its defaults Configure a syslog server Set severity level Set source ip address of syslog messages Exit syslog configuration menu 1.2. BUFFER-SIZE Establece el tamaño del buffer donde se almacenan los mensajes en espera de ser enviados. Cuando se produce una situación que lleva asociado un evento, si se cumplen todas las premisas para que sea notificado en forma de mensaje syslog, éste se guarda en un buffer del que periódicamente se van extrayendo y son enviados a los servidores que se hayan configurado. A la hora de elegir el tamaño del buffer que se va a utilizar debe tenerse en cuenta que cuanto mayor sea este valor más memoria se consume, y cuanto menor sea, más probabilidades hay de que el buffer se sature con la consiguiente pérdida de eventos. El rango de valores permitidos es <2..100>. buffer-size? <2..100> Value in the specified range buffer-size 60 Se recomienda no modificar el valor por defecto de este parámetro (50 mensajes) salvo en casos en que sea absolutamente necesario DISABLE Deshabilita la funcionalidad de cliente syslog: no se notifican eventos a través de dicho protocolo. Por defecto esta facilidad se encuentra deshabilitada. II - 9

12 disable? <cr> disable 1.4. ENABLE Habilita la funcionalidad de cliente syslog. Por defecto esta facilidad se encuentra deshabilitada. enable? <cr> enable 1.5. FACILITY Configura la facilidad asociada a los mensajes syslog. Este parámetro, junto a la severidad del evento que origina el mensaje, se utiliza para calcular la prioridad del mismo. Algunos de los demonios y procesos de los sistemas operativos tienen asignado un valor de facilidad, definido de forma estándar aquellos que no tengan un valor explícitamente asignado pueden utilizar uno de los valores de facilidades reservadas para uso local. En el caso del Router Teldat los valores permitidos para la facilidad (y configurables) son: Código numérico Facilidad 16 local use 0 (local0) 17 local use 1 (local1) 18 local use 2 (local2) 19 local use 3 (local3) 20 local use 4 (local4) 21 local use 5 (local5) 22 local use 6 (local6) 23 local use 7 (local7) Por defecto el valor de la facilidad es 23 (local7). facility? <0..23> Value in the specified range kernel Kernel messages user User-level messages mail Mail system daemon System daemons auth Security/authorization messages syslogd Messages generated internally by syslogd lpr Line printer subsystem news Network news subsystem II - 10

13 uucp UUCP subsystem clock Clock daemon auth2 Security/authorization messages (2) ftp FTP daemon ntp NTP subsystem audit Log audit alert Log alert clock2 Clock daemon (2) local0 Local use 0 (local0) local1 Local use 1 (local1) local2 Local use 2 (local2) local3 Local use 3 (local3) local4 Local use 4 (local4) local5 Local use 5 (local5) local6 Local use 6 (local6) local7 Local use 7 (local7) facility local INITIAL-DELAY Establece un retardo inicial antes de comenzar la búsqueda periódica en el buffer de mensajes syslog pendientes de envío para proceder a su transmisión dirigidos hacia los servidores configurados. Por defecto se espera un segundo antes de hacer una primera lectura del buffer de mensajes, y por medio de este parámetro se especifica un tiempo de espera, en segundos, que puede ser entre 1 y segundos. Lógicamente debe ponerse especial cuidado a la hora de elegir el valor de este parámetro, ya que un valor muy grande puede conducir a la pérdida de eventos durante un largo periodo de tiempo. initial-delay? < > Value in the specified range initial-delay 25 Es necesario configurar un cierto retardo antes de comenzar el envío de mensajes si se han habilitado para su notificación de esta forma los eventos producidos en los primeros momentos de arranque del equipo. En caso contrario se recomienda no modificar el valor por defecto de este parámetro (1 segundo) LIST Permite visualizar la información de configuración de la facilidad syslog cliente. list? <cr> II - 11

14 list Syslog client global configuration: Syslog client status: ENABLED Facility: 16 (Local0) Severity: 3 (Error) Source IP address: Syslog servers configured: IP address Domain name pruebas.id.teldat.es Storage and sending parameters: Buffer size: 60 messages Initial delay: 25 sec NO Con este comando es posible borrar un servidor previamente configurado o reestablecer el valor por defecto de alguno de los parámetros de configuración del cliente syslog. no? buffer-size facility initial-delay server severity source-address a) no buffer-size Set size of buffer used to store messages before sending Facility parameter for syslog messages Set initial delay before starting periodic sending Configure a syslog server Set severity level Set source ip address of syslog messages Configura el parámetro que indica el tamaño del buffer de almacenamiento de mensajes syslog en espera de ser enviados con su valor por defecto: 50 mensajes. no buffer-size? <cr> no buffer-size b) no facility Restaura el valor por defecto del parámetro que indica la facilidad que se asocia a los mensajes syslog: 23 (local7). no facility? <cr> II - 12

15 no facility c) no initial-delay Establece el valor por defecto para el retardo inicial antes de comenzar el procesamiento de los mensajes syslog almacenados en el buffer en espera de ser enviados: 1 segundo. no initial-delay? <cr> no initial-delay d) no server Permite borrar un servidor syslog de los anteriormente añadidos como destinatarios de los mensajes generados por el cliente. La identificación del servidor puede hacerse en base a su dirección IP o bien a su nombre de dominio. no server? <a.b.c.d> IP address of the logging host used as syslog server < chars> Domain name of the logging host used as syslog server no server e) no severity Restaura el valor por defecto del nivel de severidad: 6 (Informational). no severity? <cr> no severity f) no source-address Borra la dirección IP establecida como origen de los mensajes syslog, si es que se había configurado. no source-address? <cr> II - 13

16 no source-address 1.9. SERVER Configura un servidor syslog como destinatario de los mensajes generados y enviados por el cliente. La identificación del servidor puede hacerse en base a su dirección IP o bien a su nombre de dominio. Ejemplo 1: Ejemplo 2: server? <a.b.c.d> IP address of the logging host used as syslog server < chars> Domain name of the logging host used as syslog server server server pruebas.id.teldat.es No existe limitación en el número de servidores syslog que pueden añadirse SEVERITY Asigna un valor al parámetro que indica el nivel de severidad manejado: se notifican mediante mensajes syslog aquellos eventos que, además de estar habilitados para su envío por medio de este protocolo (y estarlo asimismo la funcionalidad de cliente syslog), tengan una severidad cuyo código numérico sea inferior o igual a la establecida. La severidad de un evento está estrechamente ligada a su logging-level (tipo de evento o nivel de filtrado), en la forma en que se muestra a continuación: Código numérico Severidad Logging-Level 0 Emergency UI-ERROR 1 Alert CI-ERROR 2 Critical UE-ERROR 3 Error CE-ERROR 4 Warning U-INFO 5 Notice U-TRACE 6 Informational C-INFO 7 Debug C-TRACE, P-TRACE Para información más detallada acerca del tipo de eventos consúltese el manual Dm704 Configuración y Monitorización. II - 14

17 severity? <0..7> Value in the specified range emergency System is unusable alert Immediate action needed critical Critical conditions error Error conditions warning Warning conditions notice Normal but significant conditions informational Informational messages debug Debug-level messages severity error SOURCE-ADDRESS Configura la dirección IP origen con que salen del equipo los mensajes syslog. En caso de no haber configurado un hostname en el router, en el campo [HOSTNAME] también aparece el valor de dicha dirección origen. source-address? <a.b.c.d> Ipv4 format source-address EXIT Mediante este comando se sale del menú de configuración de la facilidad syslog cliente y se retorna al menú de configuración principal (Config>). exit exit Config> II - 15

18 2. Notificación de eventos como mensajes syslog Además de configurar la funcionalidad de syslog cliente, es preciso indicar qué eventos son notificados a través de mensajes syslog. Esto se lleva a cabo desde el menú de configuración del Sistema de Registro de Eventos (SRE). *p 4 Config>event -- ELS Config -- ELS config>enable? all Events as traps, syslog messages and on screen filter Enables events filtering snmp-trap Events as traps syslog Events as syslog messages trace Events on screen ELS config>enable syslog? event An individual event groups An entire group subsystem An entire subsystem with a filter level ELS config> Como puede observarse en la sintaxis, es posible habilitar para su envío a un servidor syslog (o a varios) un evento concreto, un subsistema completo o bien un grupo formado por un cierto conjunto de eventos elegidos por el usuario. En caso de introducir estos comandos desde el proceso de configuración (CONFIG o P 4), es necesario guardar la configuración y reiniciar el equipo para que tengan efecto los cambios y se active la nueva configuración. ELS config>enable syslog subsystem ppp all ELS config> En este ejemplo se habilitan todos los eventos del subsistema PPP para su notificación en forma de mensajes syslog, pero realmente provocan la transmisión de un mensaje hacia el servidor (o servidores) syslog aquellos cuya severidad (en relación con su logging-level, nivel de filtrado o tipo de evento, tal y como se ha visto) sea igual o inferior al nivel establecido en la configuración del cliente syslog (comparando sus códigos numéricos), y siempre que dicha funcionalidad esté habilitada, evidentemente. NOTA IMPORTANTE: Si se ha establecido el nivel de severidad DEBUG en la funcionalidad de cliente syslog, NO DEBEN HABILITARSE para su envío en forma de mensajes syslog LOS EVENTOS DEL SUBSISTEMA IP cuyo nivel de filtrado o logging-level sea DE TIPO TRACE (P-TRACE, U-TRACE, C-TRACE), ya que al estar el protocolo syslog basado en UDP, la simple transmisión de los mensajes provoca un elevado número de eventos de este tipo, llegando a saturarse el buffer (con la consiguiente pérdida de mensajes). Para deshabilitar eventos individuales, subsistemas completos o grupos de eventos configurados previamente para su transmisión en forma de mensajes syslog, basta con utilizar el comando DISABLE. II - 16

19 *p 4 Config>event -- ELS Config -- ELS config>disable? all Events as traps, syslog messages and on screen filter Disables events filtering snmp-trap Events as traps syslog Events as syslog messages trace Events on screen ELS config>disable syslog? event An individual event groups An entire group subsystem An entire subsystem with a filter level ELS config> ELS config>disable syslog subsystem ppp all ELS config> También es posible habilitar un evento individual, un subsistema completo o un grupo de eventos para su notificación mediante mensajes syslog desde el menú de monitorización del Sistema de Registro de Eventos (SRE), en el proceso P 3 (o MONITOR). *P 3 +EVENT -- ELS Monitor -- ELS+ENABLE? ALL SYSLOG FILTER TRACE SNMP-TRAP ELS+ENABLE SYSLOG? EVENT GROUPS SUBSYSTEM ELS+ En este caso los cambios toman efecto inmediatamente y por tanto a partir de ese momento aquellos eventos habilitados para su envío utilizando el protocolo syslog comienzan a ser transmitidos en forma de mensajes syslog al darse las circunstancias que provocan la generación de esos eventos, siempre que se cumplan las restantes premisas requeridas: que esté habilitada la funcionalidad de cliente syslog, que el nivel de severidad establecido tenga un código numérico igual o superior al asociado al evento (en función de su logging-level), etc. ELS+ENABLE SYSLOG SUBSYSTEM PPP ALL ELS+ Del mismo modo que se hacía desde el menú de configuración del SRE, también es posible deshabilitar dinámicamente la notificación mediante mensajes syslog de eventos individuales, subsistemas completos o grupos de eventos, con efecto inmediato: II - 17

20 *P 3 +EVENT -- ELS Monitor -- ELS+DISABLE? ALL SYSLOG FILTER TRACE SNMP-TRAP ELS+DISABLE SYSLOG? EVENT GROUPS SUBSYSTEM ELS+ ELS+DISABLE SYSLOG SUBSYSTEM PPP ALL ELS+ Para más información acerca de la forma de habilitar y deshabilitar eventos, subsistemas o grupos de eventos, o de las diferentes maneras en que pueden ser notificados, consúltese el manual Dm704 Configuración y Monitorización. II - 18

21 Capítulo 3 Monitorización

22 1. Monitorización de la facilidad syslog cliente Para acceder al menú de monitorización asociado a la facilidad syslog cliente se debe introducir el comando FEATURE SYSLOG en el menú de monitorización general (+). +feature syslog -- SYSLOG client console -- SYSLOG+ Una vez que se ha accedido al entorno de monitorización del cliente syslog, se pueden introducir los comandos que se describen a continuación: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. LIST Muestra información de monitorización del cliente syslog. EXIT Sale del menú de monitorización del cliente syslog. 1.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. SYSLOG+? SYSLOG+? LIST EXIT SYSLOG LIST Muestra información acerca de la configuración activa del cliente syslog, así como estadísticos relevantes. SYSLOG+LIST SYSLOG+LIST Syslog client active configuration: Syslog client status: ENABLED Facility: 16 (Local0) Severity: 3 (Error) III - 20

23 Source IP address: Active syslog servers: IP address Domain name pruebas.id.teldat.es Syslog client statistics: Total number of transmitted messages: 0 Emergency messages: 0 Alert messages: 0 Critical messages: 0 Error messages: 0 Warning messages: 0 Notice messages: 0 Informational messages: 0 Debug messages: 0 Events with severity greater than established level: 6167 Lost messages due to buffer overflow: 0 SYSLOG+ Como puede observarse, al ejecutar el comando LIST desde el menú de monitorización del cliente syslog se muestran datos acerca de la configuración activa de dicha funcionalidad: Syslog client status: Si se ha habilitado o no la facilidad. Facility: Valor de la facilidad que se asocia a los mensajes syslog. Severity: Nivel de severidad establecido. Este valor se utiliza junto con el de la facilidad para calcular la prioridad de los mensajes syslog. Source IP address: Dirección IP origen con que salen los mensajes del equipo, si es que se ha configurado este parámetro (es decir, no toma el valor ) si no se ha indicado esta dirección, los paquetes salen del router con dirección origen la del interfaz por el que son transmitidos. Si el equipo no tiene configurado un hostname, esa dirección es también la incluida en el campo [HOSTNAME] de los mensajes syslog originados. Servidores hacia los que se dirigen los mensajes enviados por el cliente. En el caso de servidores identificados por su nombre de dominio, si éste ha sido resuelto correctamente por alguno de los servidores DNS encargados de efectuar esta traducción (y que deben estar configurados en el equipo), la dirección IP obtenida se muestra junto a dicho nombre. Además se almacenan una serie de estadísticos: Número total de mensajes transmitidos, considerando los enviados a todos los servidores configurados. Número de eventos correspondientes a cada tipo de mensajes (en función de su severidad) que se han generado en el cliente. En este caso se contabiliza cada evento generado, no cada mensaje transmitido es decir, un mismo mensaje enviado a varios servidores incrementa en una unidad el contador asociado a su nivel de filtrado o severidad. Eventos cuyo nivel de severidad es mayor que el establecido (comparando sus códigos numéricos) y que por tanto no provocan el envío de un mensaje syslog a cada servidor configurado. Igual que en el caso anterior, se contabiliza cada evento producido, no cada mensaje que deja de ser transmitido. Número de eventos que no han podido ser notificados debido a la saturación del buffer donde se guardan los mensajes syslog en espera de ser enviados. Este contador se incrementa con cada mensaje perdido, independientemente del número de notificaciones que cada uno de ellos generaría según el número de servidores hacia los que deberían enviarse. III - 21

Router Teldat. Cliente Syslog

Router Teldat. Cliente Syslog Router Teldat Cliente Syslog Doc. DM753 Junio, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo syslog... 2 2. Mensajes syslog...3 2.1. Campo [PRI]... 3 2.2. Campo [HEADER]... 4 2.3.

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.70 Junio, 2007 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Router Teldat. Interfaz Loopback

Router Teldat. Interfaz Loopback Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

Router Teldat. Protocolo STUN

Router Teldat. Protocolo STUN Router Teldat Protocolo STUN Doc. DM769 Rev. 10.70 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. NAT y su problemática en VOIP... 2 1.2. Tipos de NAT... 2 1.3. Hairpin:... 3

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

Router Teldat. Protocolo TFTP

Router Teldat. Protocolo TFTP Router Teldat Protocolo TFTP Doc. DM765 Febrero, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TFTP...2 2. Detalles de una sesión TFTP... 3 2.1. Características fundamentales... 3 2.2. Inicio de

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.70 Julio, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Práctica de laboratorio: Configuración de syslog y NTP

Práctica de laboratorio: Configuración de syslog y NTP Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A R2 S0/0/0 10.1.1.2 255.255.255.252

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Router Teldat. Subinterfaz Ethernet

Router Teldat. Subinterfaz Ethernet Router Teldat Subinterfaz Ethernet Doc. DM750 Rev. 10.60 Abril, 2007 ÍNDICE Capítulo 1 Configuración...1 1. Creación del subinterfaz Ethernet... 2 2. Borrado del subinterfaz Ethernet... 3 3. Configuración

Más detalles

Router Teldat. DNS Updater

Router Teldat. DNS Updater Router Teldat DNS Updater Doc. DM785 Rev. 10.70 Abril, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. DNS-UPDATER y NAT... 2 1.2. DNS-UPDATER E INTERFACES DIAL... 3 Capítulo 2 Configuración...4

Más detalles

Router Teldat. Protocolo SCCP

Router Teldat. Protocolo SCCP Router Teldat Protocolo SCCP Doc. DM782 Rev. 10.71 Julio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del protocolo SCCP... 2 2. Funcionalidad disponible en el router... 3 Capítulo 2 Configuración

Más detalles

Router Teldat. Subinterfaz Ethernet

Router Teldat. Subinterfaz Ethernet Router Teldat Subinterfaz Ethernet Doc. DM750 Rev. 10.50 Septiembre 2005 ÍNDICE Capítulo 1 Configuración...1 1. Creación del subinterfaz Ethernet... 2 2. Borrado del subinterfaz Ethernet... 3 3. Configuración

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Router Teldat. Protocolo HTTP

Router Teldat. Protocolo HTTP Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4

Más detalles

Tema: Implementación de DHCP en una Red LAN

Tema: Implementación de DHCP en una Red LAN Tema: Implementación de DHCP en una Red LAN Contenidos Administración de redes. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Habilitación del Servicio DHCP en

Más detalles

Router Teldat. Facilidad NAT DINÁMICO

Router Teldat. Facilidad NAT DINÁMICO Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...

Más detalles

Router Teldat. Protocolo TVRP

Router Teldat. Protocolo TVRP Router Teldat Protocolo TVRP Doc. DM725 Rev. 10.10 Abril, 2003 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo TVRP... 2 2. Protocolo... 3 2.1. a) Formato de Paquetes... 3 VERSIÓN... 3

Más detalles

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...

Más detalles

Router Teldat. Facilidad VRF-Lite

Router Teldat. Facilidad VRF-Lite Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...3 1. Introducción... 4 2. La facilidad VRF-Lite... 5 3. Configuración de la facilidad VRF-Lite...

Más detalles

Router Teldat. Cliente DNS

Router Teldat. Cliente DNS Router Teldat Cliente DNS Doc. DM723 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Domain Name System...1 1. Introducción...2 2. Resolución de dominios...3 2.1. Funcionamiento del resolvedor de nombres de dominio...4

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD

Más detalles

SCC Servidor de Cola de Comandos

SCC Servidor de Cola de Comandos SCC Servidor de Cola de Comandos Manual de usuario SOLTENLAR-MU_SCC_1A.doc 1ª Ed. Marzo 2010 SCC Servidor de Cola de Comandos ED. 1 Pág. II ÍNDICE 1. DESCRIPCIÓN Y FUNCIONAMIENTO 1.1. Introducción... 1

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Router Teldat. Interfaz PPPoE

Router Teldat. Interfaz PPPoE Router Teldat Interfaz PPPoE Doc. DM708 Rev. 10.00 Febrero, 2003 ÍNDICE Capítulo 1 Protocolo PPPoE...1 1. Introducción... 2 2. Descripción del protocolo PPPoE... 3 2.1. Fase de descubrimiento... 3 2.2.

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

Gestión de Red Configuración Cisco

Gestión de Red Configuración Cisco Gestión de Red Configuración Cisco These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as part of the

Más detalles

1. Parámetros de configuración de red... 2. 1.1 Configuración automática de los parámetros de red... 2. 2. El protocolo DHCP... 3

1. Parámetros de configuración de red... 2. 1.1 Configuración automática de los parámetros de red... 2. 2. El protocolo DHCP... 3 DHCP. Configuración dinámica de la red Índice 1. Parámetros de configuración de red... 2 1.1 Configuración automática de los parámetros de red... 2 2. El protocolo DHCP... 3 2.1 Funcionamiento de DHCP...

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

Especificaciones de la Interfaz Email para envío de SMS

Especificaciones de la Interfaz Email para envío de SMS Especificaciones de la Interfaz Email para envío de SMS Altiria TIC, S.L.L. Versión: 1.1 Copyright c Altiria TIC 2014 Este documento sólo puede ser reproducido por completo o en parte, almacenado, recuperado

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

Introducción. Monitorización y operación de la aplicación del NS utilizando un navegador Web. LAN, Internet

Introducción. Monitorización y operación de la aplicación del NS utilizando un navegador Web. LAN, Internet NS WEB Interface Introducción Cómo conectar Funciones del Interface WEB del NS Configuración del Interface WEB del NS Conexión al interface WEB a través de Internet Introducción Qué es y qué permite el

Más detalles

Tutorial para la comunicación TCP en el BMS Server

Tutorial para la comunicación TCP en el BMS Server Tutorial para la comunicación TCP en el BMS Server Contenido 1. Pasos iniciales para trabajar empleando conexión TCP... 2 2. Configuración de la conexión TCP... 4 2.1. Comprobación de la conexión TCP...

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Router Teldat. Interfaz ASTM

Router Teldat. Interfaz ASTM Router Teldat Interfaz ASTM Doc. DM721 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz ASTM... 2 1.1. Funcionamiento... 3 1.2. Conversión TRMTP -> ASÍNCRONO... 3 a) Congestión

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Práctica 3: Enrutamiento interred (Routing)

Práctica 3: Enrutamiento interred (Routing) Práctica 3: Enrutamiento interred (Routing) Objetivos: Durante esta práctica se van a reforzar los conocimientos adquiridos por los alumnos en las clases de teoría acerca del encaminamiento de nivel tres,

Más detalles

Router Teldat. Facilidad VRF-Lite

Router Teldat. Facilidad VRF-Lite Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.80 Septiembre, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Introducción... 2 2. La facilidad VRF-Lite... 3 3. Configuración de la facilidad VRF-Lite...

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Router Teldat. Protocolo NTP

Router Teldat. Protocolo NTP Router Teldat Protocolo NTP Doc. DM728 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo NTP... 2 2. Protocolo... 3 2.1. Formato de mensajes... 3 a) INDICADOR DE SALTO... 3 b)

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Router Teldat. Protocolo VRRP

Router Teldat. Protocolo VRRP Router Teldat Protocolo VRRP Doc. DM759 Rev. 10.60 Abril, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo VRRP... 2 2. Descripción del protocolo VRRP... 3 2.1. Definiciones... 3 2.2.

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Códigos de error SMTP

Códigos de error SMTP Códigos de error SMTP Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción Hoy en día el correo electrónico se ha convertido en una herramienta fundamental para la comunicación

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas DNS: Domain Name System El Domain Name System (DNS) es una base de datos distribuida que las aplicaciones de Internet utilizan para mapear nombres de máquinas y las direcciones IP correspondientes. Los

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

Router Teldat VLAN Doc. DM751 Rev. 10.81 Junio, 2014

Router Teldat VLAN Doc. DM751 Rev. 10.81 Junio, 2014 Router Teldat VLAN Rev. 10.81 Junio, 2014 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción... 2 2. Prestaciones de las VLAN... 4 3. Formato de las tramas de VLAN... 5 Capítulo 2 Configuración de VLANs...

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Router Teldat. Interfaz E1/PRI ISDN

Router Teldat. Interfaz E1/PRI ISDN Router Teldat Interfaz E1/PRI ISDN Doc. DM529 Rev. 8.30 Mayo, 2000 ÍNDICE Capítulo 1 Introducción... 3 1. Introducción al interfaz E1/PRI ISDN...4 Capítulo 2 Configuración... 5 1. Configuracion del Interfaz

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Configuración SNMP. Qué es SNMP?

Configuración SNMP. Qué es SNMP? Configuración SNMP Qué es SNMP? SNMP (Protocolo simple de administración de redes) es un protocolo estándar de Internet que se utiliza para supervisar el funcionamiento de los dispositivos de una red.

Más detalles

Router Teldat. Listas de Prefijos

Router Teldat. Listas de Prefijos Router Teldat Listas de Prefijos Doc. DM780 Rev. 10.71 Febrero, 2009 ÍNDICE Capítulo 1 Introducción... 1 1. Listas de Prefijos... 2 Capítulo 2 Configuración... 3 1. Introducción... 4 2. Acceso a configuración...

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Configuración del Servidor de DHCP

Configuración del Servidor de DHCP Curso: Redes de Computadoras II Plataforma: Linux Configuración del Servidor de DHCP DHCP, servicio que provee de IP s automáticamente a solicitudes de maquinas clientes, el cual será levantado a partir

Más detalles

Configuración dinámica de las opciones del servidor DHCP

Configuración dinámica de las opciones del servidor DHCP Configuración dinámica de las opciones del servidor DHCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP

PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP El protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol DHCP) es una extensión de protocolo BOOTP que da más flexibilidad al administrar

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Router Teldat. Protocolo NTP

Router Teldat. Protocolo NTP Router Teldat Protocolo NTP Doc. DM728 Febrero, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo NTP... 2 2. Protocolo... 3 2.1. a) Formato de mensajes... 3 INDICADOR DE SALTO... 3

Más detalles

Router Teldat. PERFILES de LLAMADA

Router Teldat. PERFILES de LLAMADA Router Teldat PERFILES de LLAMADA Doc. DM732 Rev. 10.00 Enero, 2003 ÍNDICE Capítulo 1 Introducción a los Perfiles de Llamada...1 1. Introducción... 2 2. Características de los Perfiles de Llamada... 3

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles