Router Teldat. Cliente Syslog

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Cliente Syslog"

Transcripción

1 Router Teldat Cliente Syslog Doc. DM753 Enero, 2007

2 ÍNDICE Capítulo 1 Introducción Introducción al protocolo syslog Mensajes syslog Campo [PRI] Campo [HEADER] Campo [MSG] El protocolo syslog en el Router Teldat... 6 Capítulo 2 Configuración Configuración de la facilidad syslog cliente ? (AYUDA) BUFFER-SIZE DISABLE ENABLE FACILITY INITIAL-DELAY LIST NO a) no buffer-size b) no facility c) no initial-delay d) no server e) no severity f) no source-address SERVER SEVERITY SOURCE-ADDRESS EXIT Notificación de eventos como mensajes syslog Capítulo 3 Monitorización Monitorización de la facilidad syslog cliente ? (AYUDA) LIST EXIT Capítulo 4 Ejemplo Ejemplo de configuración del cliente syslog ii -

3 Capítulo 1 Introducción

4 1. Introducción al protocolo syslog El protocolo syslog viene descrito en la RFC 3164 (The BSD syslog protocol). Proporciona un mecanismo de transporte que permite a un dispositivo enviar mensajes de notificación de eventos a través de redes IP dirigidos a colectores de esos mensajes, conocidos como servidores syslog. Una de las características fundamentales de este protocolo es su simplicidad: No es necesario confirmar la recepción de mensajes. No se exige ningún tipo de coordinación entre el cliente o transmisor y el servidor o receptor de hecho la transmisión de mensajes syslog puede comenzar en un dispositivo sin que haya sido configurado un servidor, o incluso sin que éste se encuentre presente físicamente. El mecanismo de transporte utilizado por el protocolo syslog es el protocolo UDP (User Datagram Protocol), y el puerto asignado es el 514. Se recomienda que el puerto origen sea también el 514, para indicar así que el mensaje procede del proceso syslog del transmisor (aunque el puerto origen podría ser cualquier otro). En la arquitectura o modelo de funcionamiento del syslog pueden distinguirse tres papeles: cliente o transmisor, servidor o receptor y relay. El relay recibe mensajes procedentes del cliente y los retransmite, bien a un servidor o bien a otro relay, siendo necesaria en algunos casos una modificación previa de los mismos por parte del dispositivo que realiza la función de relay. En un dispositivo que actúa como colector (o servidor), cualquier paquete destinado al puerto UDP 514 será tratado como un mensaje syslog, pero en cualquier caso se recomienda seguir un formato establecido si un relay recibe un paquete que se ajusta al mismo, debe enviarlo sin efectuar ningún tipo de modificación, y en caso de que no siga exactamente el patrón definido, debería modificarlo de modo que concuerde con el formato esperado antes de proceder a retransmitirlo. En cada sistema operativo o aplicación concreta es el propio programador o desarrollador el que debe decidir en qué punto o bajo qué circustancias debe ser generado un mensaje de notificación de un determinado evento considerado relevante. Estos mensajes pueden ser clasificados en alguna de entre diversas y amplias categorías, categorías generalmente consistentes en la facilidad que generó el evento junto con una indicación de la severidad del mensaje. De esta forma se facilita la labor de filtrado de mensajes, de modo que los más importantes y sensibles en cuanto al tiempo de reacción sean atendidos en primer lugar. I - 2

5 2. Mensajes syslog Un mensaje syslog puede considerarse constituido por tres partes: 2.1. Campo [PRI] Este campo consta de tres, cuatro o cinco caracteres, comenzando por el carácter <, finalizando con el carácter >, y entre ambos un número conocido como el valor de la prioridad, que representa tanto la facilidad como la severidad, y que consiste en uno, dos o tres enteros decimales. El código utilizado es un código ASCII de 7 bits en un campo de 8 bits, es decir, los códigos ASCII como se definen en el USA Standard Code for Information Interchange: el carácter < se define como la Augmented Backus-Naur Form (ABNF) %d60, el carácter > corresponde al valor ABNF %d62, y los dígitos que indican la prioridad toman valores ABNF entre %d48 ( 0 ) y %d57 ( 9 ) La facilidad y la severidad se codifican numéricamente con valores decimales. Algunos de los demonios y procesos de los sistemas operativos tienen asignado un valor de facilidad aquellos que no tengan un valor explícitamente asignado pueden utilizar uno de los valores de facilidades reservadas para uso local (local use x), o bien la facilidad user-level (1). A continuación se muestran las facilidades cuyos valores están específicamente designados junto con sus correspondientes códigos numéricos: Código numérico Facilidad 0 kernel messages 1 user-level messages 2 mail system 3 system daemons 4 security/authorization messages 5 messages generated internally by syslogd 6 line printer subsystem 7 network news subsystem 8 UUCP subsystem 9 clock daemon 10 security/authorization messages 11 FTP daemon 12 NTP subsystem 13 log audit 14 log alert 15 clock daemon 16 local use 0 (local0) 17 local use 1 (local1) 18 local use 2 (local2) 19 local use 3 (local3) 20 local use 4 (local4) 21 local use 5 (local5) 22 local use 6 (local6) 23 local use 7 (local7) I - 3

6 En cuanto al indicador del nivel de severidad, los valores decimales asociados a cada uno de los niveles son los siguientes: Código numérico Severidad 0 Emergency: el sistema se encuentra inutilizable 1 Alert: es preciso llevar a cabo una acción inmediatamente 2 Critical: condiciones críticas 3 Error: condiciones de error 4 Warning: situaciones cuya ocurrencia conviene advertir 5 Notice: condiciones normales pero significativas 6 Informational: mensajes de información 7 Debug: mensajes de depuración El valor de prioridad que debe introducirse en el correspondiente campo del mensaje (precedido por el carácter < y seguido del carácter > ) será el calculado multiplicando por 8 el valor numérico indicativo de la facilidad y sumando el número entero asociado a la severidad. El primer dígito que siga al carácter < nunca será un 0 salvo en el caso de que el valor de la prioridad sea Campo [HEADER] Contiene un timestamp y una indicación del hostname o dirección IP del dispositivo que envía el mensaje, cada uno en un campo y en ese orden, finalizando ambos con el carácter de espacio en blanco (ABNF %d32). El campo [TIMESTAMP] contiene el tiempo local, en el formato Mmm dd hh:mm:ss (sin las comillas), donde Mmm indica los tres primeros caracteres en inglés del mes del año, yendo el primero en mayúsculas (es decir, los valores posibles son: Jan, Feb, Mar, Apr, May, Jun, Jul, Aug, Sep, Oct, Nov, Dec), dd es el día del mes (si es menor que 10 se inserta un espacio antes del número de día), y hh:mm:ss representa la hora local, en formato de 24 horas. El campo [HOSTNAME] contiene el hostname o la dirección IP, siendo el valor preferido el hostname (NO el nombre de dominio) y estando prohibido que éste contenga espacios en blanco en su interior. Si el dispositivo no tiene hostname, se incluye en este campo su dirección IP en caso de que tuviese varias direcciones IP, suele escogerse la dirección IP de salida del mensaje, aunque otra posibilidad es utilizar una dirección configurada a este fin, independientemente del interfaz por el que se envíe el mensaje. El formato para direcciones IP es en notación decimal con puntos Campo [MSG] Incluye información adicional sobre el proceso que generó el mensaje. No existe delimitador final para esta parte, que contendrá caracteres visibles, usualmente en código ASCII de 7 bits en un campo, es decir, valores ABNF VCHAR (los comprendidos entre %d33 y %d126) y espacios (SP, de valor %d32). Sin embargo es posible también utilizar otro tipo de codificación, basando la selección del código a emplear en el tipo de receptor al que se enviarán los mensajes (siempre limitando el conjunto de caracteres permitidos a caracteres visibles y el espacio en blanco). I - 4

7 Se distinguen dos campos dentro de la parte [MSG]: El campo [TAG]: nombre del programa o proceso que generó el mensaje. Es una cadena de caracteres ABNF alfanuméricos de longitud máxima 32 caracteres. Cualquier carácter no alfanumérico termina esta cadena y marca el inicio del siguiente campo. El campo [CONTENT]: detalles del mensaje. Como se ha dicho anteriormente, el primer carácter de éste campo será el primer carácter no alfanumérico encontrado en la parte [MSG]. Lo más usual es que este primer carácter sea [, : o bien un espacio en blanco. I - 5

8 3. El protocolo syslog en el Router Teldat En el Router Teldat se encuentra implementada la funcionalidad de cliente syslog: el equipo es capaz de enviar notificaciones en forma de mensajes syslog dirigidas al servidor o servidores que se hayan configurado. La selección de las situaciones o puntos de funcionamiento donde debe generarse un mensaje syslog es común con el resto de métodos existentes en el equipo para la notificación de eventos es decir, además de poder habilitar eventos para su visualización como trazas y para la transmisión de traps SNMP, se permite también habilitar su envío en forma de mensajes syslog. Cuando se produce una situación en la que se determinó que debe originarse una notificación, esto es, que tiene un evento asociado, lo primero es comprobar que ese evento concreto está habilitado para su envío como mensaje syslog y que además se ha habilitado esa facilidad (por defecto estará deshabilitada). En caso afirmativo se compara la severidad que se haya configurado mediante el correspondiente parámetro (por defecto 6: Informational) con la asociada al evento, y en caso de que esta última sea igual o inferior al nivel establecido (comparando sus códigos numéricos), se procederá al envío del mensaje syslog con el que se transmite la información oportuna al servidor. La correspondencia entre el logging-level de un evento (tipo de evento o nivel de filtrado) y su severidad es la siguiente: Código numérico Severidad Logging-Level 0 Emergency UI-ERROR 1 Alert CI-ERROR 2 Critical UE-ERROR 3 Error CE-ERROR 4 Warning U-INFO 5 Notice U-TRACE 6 Informational C-INFO 7 Debug C-TRACE, P-TRACE El paquete dirigido a cada servidor syslog configurado se construye teniendo en cuenta estos otros datos: 1. El puerto destino es el UDP El puerto origen también es el UDP La dirección destino es la del servidor syslog que el usuario haya configurado (bien a través de una dirección IP o mediante un nombre de host). 4. La dirección origen es la especificada a través del correspondiente parámetro de configuración. Por defecto se toma la del interfaz de salida del paquete. 5. El campo [PRI] se determina en base a la severidad asociada al evento concreto (según la correspondencia con su logging-level) y al valor configurado para la facilidad, que por defecto será 23 (local7). 6. El timestamp se calcula a partir de la hora local del equipo, obtenida de la BIOS o de un servidor NTP, aplicándole el horario de verano si se ha configurado y procede. 7. En el campo [HOSTNAME] se introduce el hostname del equipo si es que se ha configurado si no existe hostname, en ese campo va la dirección IP configurada como de salida del paquete. 8. Por último, en el campo [MSG] se incluye el texto constituyente del evento, comenzando por el subsistema al que pertenece y que lo genera, dicho subsistema constituye el campo [TAG]. I - 6

9 Capítulo 2 Configuración

10 1. Configuración de la facilidad syslog cliente En este apartado se describen los pasos necesarios para configurar el cliente syslog. Una vez que se haya terminado de configurar esta facilidad, se debe guardar la configuración y reiniciar el equipo para que tenga efecto la nueva configuración. Para acceder al entorno de configuración del cliente syslog, se deben introducir los siguientes comandos: *process 4 Config>feature syslog -- SYSLOG client configuration -- O bien: *CONFIG Config>feature syslog -- SYSLOG client configuration -- Una vez que se ha accedido al menú de configuración del cliente syslog, los comandos disponibles son los que se describen a continuación: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. BUFFER-SIZE Establece el tamaño del buffer donde se almacenan los mensajes en espera de ser enviados. DISABLE Deshabilita la funcionalidad de cliente syslog. ENABLE Habilita la funcionalidad de cliente syslog. FACILITY Configura la facilidad asociada a los mensajes syslog. Este parámetro, junto a la severidad del evento que origina el mensaje, se utiliza para calcular la prioridad del mismo. INITIAL-DELAY Retardo inicial antes de comenzar el envío periódico de mensajes. LIST Muestra la configuración del cliente syslog. NO Borra un servidor syslog previamente configurado o restaura los valores por defecto de los diversos parámetros de configuración. SERVER Añade un servidor syslog como destinatario de los mensajes transmitidos por el cliente. SEVERITY Establece el nivel de severidad. SOURCE-ADDRESS Dirección IP origen con que saldrán los mensajes syslog. EXIT Sale del menú de configuración del cliente syslog. II - 8

11 1.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles.?? buffer-size disable enable facility initial-delay list no server severity source-address exit Set size of buffer used to store messages before sending Disable syslog client Enable syslog client Facility parameter for syslog messages Set initial delay before starting periodic sending List syslog client configuration parameters Negate a command or set its defaults Configure a syslog server Set severity level Set source ip address of syslog messages Exit syslog configuration menu 1.2. BUFFER-SIZE Establece el tamaño del buffer donde se almacenan los mensajes en espera de ser enviados. Cuando se produce una situación que lleva asociado un evento, si se cumplen todas las premisas para que sea notificado en forma de mensaje syslog, éste se guarda en un buffer del que periódicamente se van extrayendo y son enviados a los servidores que se hayan configurado. A la hora de elegir el tamaño del buffer que se va a utilizar debe tenerse en cuenta que cuanto mayor sea este valor más memoria se consume, y cuanto menor sea, más probabilidades hay de que el buffer se sature con la consiguiente pérdida de eventos. El rango de valores permitidos es <2..100>. buffer-size? <2..100> Value in the specified range buffer-size 60 Se recomienda no modificar el valor por defecto de este parámetro (50 mensajes) salvo en casos en que sea absolutamente necesario DISABLE Deshabilita la funcionalidad de cliente syslog: no se notifican eventos a través de dicho protocolo. Por defecto esta facilidad se encuentra deshabilitada. II - 9

12 disable? <cr> disable 1.4. ENABLE Habilita la funcionalidad de cliente syslog. Por defecto esta facilidad se encuentra deshabilitada. enable? <cr> enable 1.5. FACILITY Configura la facilidad asociada a los mensajes syslog. Este parámetro, junto a la severidad del evento que origina el mensaje, se utiliza para calcular la prioridad del mismo. Algunos de los demonios y procesos de los sistemas operativos tienen asignado un valor de facilidad, definido de forma estándar aquellos que no tengan un valor explícitamente asignado pueden utilizar uno de los valores de facilidades reservadas para uso local. En el caso del Router Teldat los valores permitidos para la facilidad (y configurables) son: Código numérico Facilidad 16 local use 0 (local0) 17 local use 1 (local1) 18 local use 2 (local2) 19 local use 3 (local3) 20 local use 4 (local4) 21 local use 5 (local5) 22 local use 6 (local6) 23 local use 7 (local7) Por defecto el valor de la facilidad es 23 (local7). facility? <0..23> Value in the specified range kernel Kernel messages user User-level messages mail Mail system daemon System daemons auth Security/authorization messages syslogd Messages generated internally by syslogd lpr Line printer subsystem news Network news subsystem II - 10

13 uucp UUCP subsystem clock Clock daemon auth2 Security/authorization messages (2) ftp FTP daemon ntp NTP subsystem audit Log audit alert Log alert clock2 Clock daemon (2) local0 Local use 0 (local0) local1 Local use 1 (local1) local2 Local use 2 (local2) local3 Local use 3 (local3) local4 Local use 4 (local4) local5 Local use 5 (local5) local6 Local use 6 (local6) local7 Local use 7 (local7) facility local INITIAL-DELAY Establece un retardo inicial antes de comenzar la búsqueda periódica en el buffer de mensajes syslog pendientes de envío para proceder a su transmisión dirigidos hacia los servidores configurados. Por defecto se espera un segundo antes de hacer una primera lectura del buffer de mensajes, y por medio de este parámetro se especifica un tiempo de espera, en segundos, que puede ser entre 1 y segundos. Lógicamente debe ponerse especial cuidado a la hora de elegir el valor de este parámetro, ya que un valor muy grande puede conducir a la pérdida de eventos durante un largo periodo de tiempo. initial-delay? < > Value in the specified range initial-delay 25 Es necesario configurar un cierto retardo antes de comenzar el envío de mensajes si se han habilitado para su notificación de esta forma los eventos producidos en los primeros momentos de arranque del equipo. En caso contrario se recomienda no modificar el valor por defecto de este parámetro (1 segundo) LIST Permite visualizar la información de configuración de la facilidad syslog cliente. list? <cr> II - 11

14 list Syslog client global configuration: Syslog client status: ENABLED Facility: 16 (Local0) Severity: 3 (Error) Source IP address: Syslog servers configured: IP address Domain name pruebas.id.teldat.es Storage and sending parameters: Buffer size: 60 messages Initial delay: 25 sec NO Con este comando es posible borrar un servidor previamente configurado o reestablecer el valor por defecto de alguno de los parámetros de configuración del cliente syslog. no? buffer-size facility initial-delay server severity source-address a) no buffer-size Set size of buffer used to store messages before sending Facility parameter for syslog messages Set initial delay before starting periodic sending Configure a syslog server Set severity level Set source ip address of syslog messages Configura el parámetro que indica el tamaño del buffer de almacenamiento de mensajes syslog en espera de ser enviados con su valor por defecto: 50 mensajes. no buffer-size? <cr> no buffer-size b) no facility Restaura el valor por defecto del parámetro que indica la facilidad que se asocia a los mensajes syslog: 23 (local7). no facility? <cr> II - 12

15 no facility c) no initial-delay Establece el valor por defecto para el retardo inicial antes de comenzar el procesamiento de los mensajes syslog almacenados en el buffer en espera de ser enviados: 1 segundo. no initial-delay? <cr> no initial-delay d) no server Permite borrar un servidor syslog de los anteriormente añadidos como destinatarios de los mensajes generados por el cliente. La identificación del servidor puede hacerse en base a su dirección IP o bien a su nombre de dominio. no server? <a.b.c.d> IP address of the logging host used as syslog server < chars> Domain name of the logging host used as syslog server no server e) no severity Restaura el valor por defecto del nivel de severidad: 6 (Informational). no severity? <cr> no severity f) no source-address Borra la dirección IP establecida como origen de los mensajes syslog, si es que se había configurado. no source-address? <cr> II - 13

16 no source-address 1.9. SERVER Configura un servidor syslog como destinatario de los mensajes generados y enviados por el cliente. La identificación del servidor puede hacerse en base a su dirección IP o bien a su nombre de dominio. Ejemplo 1: Ejemplo 2: server? <a.b.c.d> IP address of the logging host used as syslog server < chars> Domain name of the logging host used as syslog server server server pruebas.id.teldat.es No existe limitación en el número de servidores syslog que pueden añadirse SEVERITY Asigna un valor al parámetro que indica el nivel de severidad manejado: se notifican mediante mensajes syslog aquellos eventos que, además de estar habilitados para su envío por medio de este protocolo (y estarlo asimismo la funcionalidad de cliente syslog), tengan una severidad cuyo código numérico sea inferior o igual a la establecida. La severidad de un evento está estrechamente ligada a su logging-level (tipo de evento o nivel de filtrado), en la forma en que se muestra a continuación: Código numérico Severidad Logging-Level 0 Emergency UI-ERROR 1 Alert CI-ERROR 2 Critical UE-ERROR 3 Error CE-ERROR 4 Warning U-INFO 5 Notice U-TRACE 6 Informational C-INFO 7 Debug C-TRACE, P-TRACE Para información más detallada acerca del tipo de eventos consúltese el manual Dm704 Configuración y Monitorización. II - 14

17 severity? <0..7> Value in the specified range emergency System is unusable alert Immediate action needed critical Critical conditions error Error conditions warning Warning conditions notice Normal but significant conditions informational Informational messages debug Debug-level messages severity error SOURCE-ADDRESS Configura la dirección IP origen con que salen del equipo los mensajes syslog. En caso de no haber configurado un hostname en el router, en el campo [HOSTNAME] también aparece el valor de dicha dirección origen. source-address? <a.b.c.d> Ipv4 format source-address EXIT Mediante este comando se sale del menú de configuración de la facilidad syslog cliente y se retorna al menú de configuración principal (Config>). exit exit Config> II - 15

18 2. Notificación de eventos como mensajes syslog Además de configurar la funcionalidad de syslog cliente, es preciso indicar qué eventos son notificados a través de mensajes syslog. Esto se lleva a cabo desde el menú de configuración del Sistema de Registro de Eventos (SRE). *p 4 Config>event -- ELS Config -- ELS config>enable? all Events as traps, syslog messages and on screen filter Enables events filtering snmp-trap Events as traps syslog Events as syslog messages trace Events on screen ELS config>enable syslog? event An individual event groups An entire group subsystem An entire subsystem with a filter level ELS config> Como puede observarse en la sintaxis, es posible habilitar para su envío a un servidor syslog (o a varios) un evento concreto, un subsistema completo o bien un grupo formado por un cierto conjunto de eventos elegidos por el usuario. En caso de introducir estos comandos desde el proceso de configuración (CONFIG o P 4), es necesario guardar la configuración y reiniciar el equipo para que tengan efecto los cambios y se active la nueva configuración. ELS config>enable syslog subsystem ppp all ELS config> En este ejemplo se habilitan todos los eventos del subsistema PPP para su notificación en forma de mensajes syslog, pero realmente provocan la transmisión de un mensaje hacia el servidor (o servidores) syslog aquellos cuya severidad (en relación con su logging-level, nivel de filtrado o tipo de evento, tal y como se ha visto) sea igual o inferior al nivel establecido en la configuración del cliente syslog (comparando sus códigos numéricos), y siempre que dicha funcionalidad esté habilitada, evidentemente. NOTA IMPORTANTE: Si se ha establecido el nivel de severidad DEBUG en la funcionalidad de cliente syslog, NO DEBEN HABILITARSE para su envío en forma de mensajes syslog LOS EVENTOS DEL SUBSISTEMA IP cuyo nivel de filtrado o logging-level sea DE TIPO TRACE (P-TRACE, U-TRACE, C-TRACE), ya que al estar el protocolo syslog basado en UDP, la simple transmisión de los mensajes provoca un elevado número de eventos de este tipo, llegando a saturarse el buffer (con la consiguiente pérdida de mensajes). Para deshabilitar eventos individuales, subsistemas completos o grupos de eventos configurados previamente para su transmisión en forma de mensajes syslog, basta con utilizar el comando DISABLE. II - 16

19 *p 4 Config>event -- ELS Config -- ELS config>disable? all Events as traps, syslog messages and on screen filter Disables events filtering snmp-trap Events as traps syslog Events as syslog messages trace Events on screen ELS config>disable syslog? event An individual event groups An entire group subsystem An entire subsystem with a filter level ELS config> ELS config>disable syslog subsystem ppp all ELS config> También es posible habilitar un evento individual, un subsistema completo o un grupo de eventos para su notificación mediante mensajes syslog desde el menú de monitorización del Sistema de Registro de Eventos (SRE), en el proceso P 3 (o MONITOR). *P 3 +EVENT -- ELS Monitor -- ELS+ENABLE? ALL SYSLOG FILTER TRACE SNMP-TRAP ELS+ENABLE SYSLOG? EVENT GROUPS SUBSYSTEM ELS+ En este caso los cambios toman efecto inmediatamente y por tanto a partir de ese momento aquellos eventos habilitados para su envío utilizando el protocolo syslog comienzan a ser transmitidos en forma de mensajes syslog al darse las circunstancias que provocan la generación de esos eventos, siempre que se cumplan las restantes premisas requeridas: que esté habilitada la funcionalidad de cliente syslog, que el nivel de severidad establecido tenga un código numérico igual o superior al asociado al evento (en función de su logging-level), etc. ELS+ENABLE SYSLOG SUBSYSTEM PPP ALL ELS+ Del mismo modo que se hacía desde el menú de configuración del SRE, también es posible deshabilitar dinámicamente la notificación mediante mensajes syslog de eventos individuales, subsistemas completos o grupos de eventos, con efecto inmediato: II - 17

20 *P 3 +EVENT -- ELS Monitor -- ELS+DISABLE? ALL SYSLOG FILTER TRACE SNMP-TRAP ELS+DISABLE SYSLOG? EVENT GROUPS SUBSYSTEM ELS+ ELS+DISABLE SYSLOG SUBSYSTEM PPP ALL ELS+ Para más información acerca de la forma de habilitar y deshabilitar eventos, subsistemas o grupos de eventos, o de las diferentes maneras en que pueden ser notificados, consúltese el manual Dm704 Configuración y Monitorización. II - 18

21 Capítulo 3 Monitorización

22 1. Monitorización de la facilidad syslog cliente Para acceder al menú de monitorización asociado a la facilidad syslog cliente se debe introducir el comando FEATURE SYSLOG en el menú de monitorización general (+). +feature syslog -- SYSLOG client console -- SYSLOG+ Una vez que se ha accedido al entorno de monitorización del cliente syslog, se pueden introducir los comandos que se describen a continuación: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. LIST Muestra información de monitorización del cliente syslog. EXIT Sale del menú de monitorización del cliente syslog. 1.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. SYSLOG+? SYSLOG+? LIST EXIT SYSLOG LIST Muestra información acerca de la configuración activa del cliente syslog, así como estadísticos relevantes. SYSLOG+LIST SYSLOG+LIST Syslog client active configuration: Syslog client status: ENABLED Facility: 16 (Local0) Severity: 3 (Error) III - 20

23 Source IP address: Active syslog servers: IP address Domain name pruebas.id.teldat.es Syslog client statistics: Total number of transmitted messages: 0 Emergency messages: 0 Alert messages: 0 Critical messages: 0 Error messages: 0 Warning messages: 0 Notice messages: 0 Informational messages: 0 Debug messages: 0 Events with severity greater than established level: 6167 Lost messages due to buffer overflow: 0 SYSLOG+ Como puede observarse, al ejecutar el comando LIST desde el menú de monitorización del cliente syslog se muestran datos acerca de la configuración activa de dicha funcionalidad: Syslog client status: Si se ha habilitado o no la facilidad. Facility: Valor de la facilidad que se asocia a los mensajes syslog. Severity: Nivel de severidad establecido. Este valor se utiliza junto con el de la facilidad para calcular la prioridad de los mensajes syslog. Source IP address: Dirección IP origen con que salen los mensajes del equipo, si es que se ha configurado este parámetro (es decir, no toma el valor ) si no se ha indicado esta dirección, los paquetes salen del router con dirección origen la del interfaz por el que son transmitidos. Si el equipo no tiene configurado un hostname, esa dirección es también la incluida en el campo [HOSTNAME] de los mensajes syslog originados. Servidores hacia los que se dirigen los mensajes enviados por el cliente. En el caso de servidores identificados por su nombre de dominio, si éste ha sido resuelto correctamente por alguno de los servidores DNS encargados de efectuar esta traducción (y que deben estar configurados en el equipo), la dirección IP obtenida se muestra junto a dicho nombre. Además se almacenan una serie de estadísticos: Número total de mensajes transmitidos, considerando los enviados a todos los servidores configurados. Número de eventos correspondientes a cada tipo de mensajes (en función de su severidad) que se han generado en el cliente. En este caso se contabiliza cada evento generado, no cada mensaje transmitido es decir, un mismo mensaje enviado a varios servidores incrementa en una unidad el contador asociado a su nivel de filtrado o severidad. Eventos cuyo nivel de severidad es mayor que el establecido (comparando sus códigos numéricos) y que por tanto no provocan el envío de un mensaje syslog a cada servidor configurado. Igual que en el caso anterior, se contabiliza cada evento producido, no cada mensaje que deja de ser transmitido. Número de eventos que no han podido ser notificados debido a la saturación del buffer donde se guardan los mensajes syslog en espera de ser enviados. Este contador se incrementa con cada mensaje perdido, independientemente del número de notificaciones que cada uno de ellos generaría según el número de servidores hacia los que deberían enviarse. III - 21

Router Teldat. Cliente Syslog

Router Teldat. Cliente Syslog Router Teldat Cliente Syslog Doc. DM753 Junio, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo syslog... 2 2. Mensajes syslog...3 2.1. Campo [PRI]... 3 2.2. Campo [HEADER]... 4 2.3.

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Router Teldat. Interfaz Loopback

Router Teldat. Interfaz Loopback Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.70 Junio, 2007 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2.

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2. b) Adicionar grados Para llevar a cabo esta operación el usuario deberá realizar los siguientes pasos: Recuperar la información, para realizar esta operación el usuario puede hacerla de las siguientes

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Race Manager by Master Timing Guía del usuario GUIA RACE MANAGER. Eventronic, SL

Race Manager by Master Timing Guía del usuario GUIA RACE MANAGER. Eventronic, SL GUIA RACE MANAGER Eventronic, SL DESCRIPCIÓN DEL PROGRAMA El Race Manager es un programa que se creó para facilitar el trabajo de la dirección de carrera de un evento durante y después de una carrera.

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Contabilidad Tabla de Pagos / Cobros.

Contabilidad Tabla de Pagos / Cobros. Contabilidad 21 SECCIÓN 3 CAPÍTULO 21 LICENCIAS CONTABILIDAD Contabilidad Tabla de Pagos / Cobros. Desde esta pantalla llevaremos el control de los Pagos / Cobros que realizan los clubes / Federaciones,

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2700Ge

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2700Ge Instrucciones para la configuración manual de modalidades ADSL 6 y 0 Mbps Ge Release 1.0 Noviembre 007 Instrucciones Configuración Modalidades 6 y 0 Mbps. Introducción En este documento se describen las

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Monografía RECINTOS SEGUROS v4.2

Monografía RECINTOS SEGUROS v4.2 Monografía RECINTOS SEGUROS v4.2 (6 Septiembre 2011) (Conservar esta página si se va a imprimir a doble cara) MONOGRAFÍA RECINTOS SEGUROS V4.2 Página 2 de 19 Departamento de Consultoría Documento Confidencial

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Router Teldat. Protocolo HTTP

Router Teldat. Protocolo HTTP Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2500 We

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2500 We Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Release 1.0 Noviembre 2007 Introducción En este documento se describen las instrucciones para configurar de forma manual su equipo

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

ÍNDICE...1. Pág. 1/21

ÍNDICE...1. Pág. 1/21 UNIVERSIDAD POLITÉCNICA DE VALENCIA BIBLIOTECA GENERAL CORAL 2 CIRCULACIÓN MANUAL DE USUARIO - WEB MANUAL DE USUARIO Julio 2002 ÍNDICE ÍNDICE...1 WEB...2 CONSULTA USUARIO... 3 Descripción...3 Funcionamiento...3

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Sistema de Gestión Académica. Mantenimiento de Usuarios. Revisión 1.0. Servicio de Informática Área de Gestión

Sistema de Gestión Académica. Mantenimiento de Usuarios. Revisión 1.0. Servicio de Informática Área de Gestión Sistema de Gestión Académica Mantenimiento de Usuarios Revisión 1.0 Servicio de Informática Área de Gestión Septiembre de 2003 1 Introducción. Debido al incremento de usuarios de la aplicación SIGA y al

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por ethernet y registrarlo

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa Manual SMS Empresas Indice MANUAL SMS EMPRESAS.01 Introducci n.02 Perfiles de usuario.03 Ingreso al portal Mi Entel PCS Empresas.04 Activación de los teléfonos móviles de la empresa.05 Funciones del SMS

Más detalles

SCC Servidor de Cola de Comandos

SCC Servidor de Cola de Comandos SCC Servidor de Cola de Comandos Manual de usuario SOLTENLAR-MU_SCC_1A.doc 1ª Ed. Marzo 2010 SCC Servidor de Cola de Comandos ED. 1 Pág. II ÍNDICE 1. DESCRIPCIÓN Y FUNCIONAMIENTO 1.1. Introducción... 1

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

Servicio de resolución de nombres (DNS)

Servicio de resolución de nombres (DNS) Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El

Más detalles

MANUAL ECOMMERCE 2.0

MANUAL ECOMMERCE 2.0 MANUAL ECOMMERCE 2.0 1.- INTRODUCCIÓN Nuevas características añadidas al módulo: - Gestión de atributos de productos. - Gestión de cupones - Mejoras en métodos de envío - Descuentos a nivel de productos,

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Códigos de error SMTP

Códigos de error SMTP Códigos de error SMTP Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción Hoy en día el correo electrónico se ha convertido en una herramienta fundamental para la comunicación

Más detalles

Configuración SNMP. Qué es SNMP?

Configuración SNMP. Qué es SNMP? Configuración SNMP Qué es SNMP? SNMP (Protocolo simple de administración de redes) es un protocolo estándar de Internet que se utiliza para supervisar el funcionamiento de los dispositivos de una red.

Más detalles

Manual de software. MP GAS Tools. Software para marcadores de gasolineras. 07/2014 MS-MPGasTools_v1.4

Manual de software. MP GAS Tools. Software para marcadores de gasolineras. 07/2014 MS-MPGasTools_v1.4 Manual de software MP GAS Tools Software para marcadores de gasolineras 07/2014 MS-MPGasTools_v1.4 ÍNDICE 1. INSTALACIÓN... 1 2. SOFTWARE MPGas... 1 3. COMUNICACIONES - CONEXIÓN DEL DISPOSITIVO... 1 3.1

Más detalles