Router Teldat. Cliente Syslog

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Cliente Syslog"

Transcripción

1 Router Teldat Cliente Syslog Doc. DM753 Enero, 2007

2 ÍNDICE Capítulo 1 Introducción Introducción al protocolo syslog Mensajes syslog Campo [PRI] Campo [HEADER] Campo [MSG] El protocolo syslog en el Router Teldat... 6 Capítulo 2 Configuración Configuración de la facilidad syslog cliente ? (AYUDA) BUFFER-SIZE DISABLE ENABLE FACILITY INITIAL-DELAY LIST NO a) no buffer-size b) no facility c) no initial-delay d) no server e) no severity f) no source-address SERVER SEVERITY SOURCE-ADDRESS EXIT Notificación de eventos como mensajes syslog Capítulo 3 Monitorización Monitorización de la facilidad syslog cliente ? (AYUDA) LIST EXIT Capítulo 4 Ejemplo Ejemplo de configuración del cliente syslog ii -

3 Capítulo 1 Introducción

4 1. Introducción al protocolo syslog El protocolo syslog viene descrito en la RFC 3164 (The BSD syslog protocol). Proporciona un mecanismo de transporte que permite a un dispositivo enviar mensajes de notificación de eventos a través de redes IP dirigidos a colectores de esos mensajes, conocidos como servidores syslog. Una de las características fundamentales de este protocolo es su simplicidad: No es necesario confirmar la recepción de mensajes. No se exige ningún tipo de coordinación entre el cliente o transmisor y el servidor o receptor de hecho la transmisión de mensajes syslog puede comenzar en un dispositivo sin que haya sido configurado un servidor, o incluso sin que éste se encuentre presente físicamente. El mecanismo de transporte utilizado por el protocolo syslog es el protocolo UDP (User Datagram Protocol), y el puerto asignado es el 514. Se recomienda que el puerto origen sea también el 514, para indicar así que el mensaje procede del proceso syslog del transmisor (aunque el puerto origen podría ser cualquier otro). En la arquitectura o modelo de funcionamiento del syslog pueden distinguirse tres papeles: cliente o transmisor, servidor o receptor y relay. El relay recibe mensajes procedentes del cliente y los retransmite, bien a un servidor o bien a otro relay, siendo necesaria en algunos casos una modificación previa de los mismos por parte del dispositivo que realiza la función de relay. En un dispositivo que actúa como colector (o servidor), cualquier paquete destinado al puerto UDP 514 será tratado como un mensaje syslog, pero en cualquier caso se recomienda seguir un formato establecido si un relay recibe un paquete que se ajusta al mismo, debe enviarlo sin efectuar ningún tipo de modificación, y en caso de que no siga exactamente el patrón definido, debería modificarlo de modo que concuerde con el formato esperado antes de proceder a retransmitirlo. En cada sistema operativo o aplicación concreta es el propio programador o desarrollador el que debe decidir en qué punto o bajo qué circustancias debe ser generado un mensaje de notificación de un determinado evento considerado relevante. Estos mensajes pueden ser clasificados en alguna de entre diversas y amplias categorías, categorías generalmente consistentes en la facilidad que generó el evento junto con una indicación de la severidad del mensaje. De esta forma se facilita la labor de filtrado de mensajes, de modo que los más importantes y sensibles en cuanto al tiempo de reacción sean atendidos en primer lugar. I - 2

5 2. Mensajes syslog Un mensaje syslog puede considerarse constituido por tres partes: 2.1. Campo [PRI] Este campo consta de tres, cuatro o cinco caracteres, comenzando por el carácter <, finalizando con el carácter >, y entre ambos un número conocido como el valor de la prioridad, que representa tanto la facilidad como la severidad, y que consiste en uno, dos o tres enteros decimales. El código utilizado es un código ASCII de 7 bits en un campo de 8 bits, es decir, los códigos ASCII como se definen en el USA Standard Code for Information Interchange: el carácter < se define como la Augmented Backus-Naur Form (ABNF) %d60, el carácter > corresponde al valor ABNF %d62, y los dígitos que indican la prioridad toman valores ABNF entre %d48 ( 0 ) y %d57 ( 9 ) La facilidad y la severidad se codifican numéricamente con valores decimales. Algunos de los demonios y procesos de los sistemas operativos tienen asignado un valor de facilidad aquellos que no tengan un valor explícitamente asignado pueden utilizar uno de los valores de facilidades reservadas para uso local (local use x), o bien la facilidad user-level (1). A continuación se muestran las facilidades cuyos valores están específicamente designados junto con sus correspondientes códigos numéricos: Código numérico Facilidad 0 kernel messages 1 user-level messages 2 mail system 3 system daemons 4 security/authorization messages 5 messages generated internally by syslogd 6 line printer subsystem 7 network news subsystem 8 UUCP subsystem 9 clock daemon 10 security/authorization messages 11 FTP daemon 12 NTP subsystem 13 log audit 14 log alert 15 clock daemon 16 local use 0 (local0) 17 local use 1 (local1) 18 local use 2 (local2) 19 local use 3 (local3) 20 local use 4 (local4) 21 local use 5 (local5) 22 local use 6 (local6) 23 local use 7 (local7) I - 3

6 En cuanto al indicador del nivel de severidad, los valores decimales asociados a cada uno de los niveles son los siguientes: Código numérico Severidad 0 Emergency: el sistema se encuentra inutilizable 1 Alert: es preciso llevar a cabo una acción inmediatamente 2 Critical: condiciones críticas 3 Error: condiciones de error 4 Warning: situaciones cuya ocurrencia conviene advertir 5 Notice: condiciones normales pero significativas 6 Informational: mensajes de información 7 Debug: mensajes de depuración El valor de prioridad que debe introducirse en el correspondiente campo del mensaje (precedido por el carácter < y seguido del carácter > ) será el calculado multiplicando por 8 el valor numérico indicativo de la facilidad y sumando el número entero asociado a la severidad. El primer dígito que siga al carácter < nunca será un 0 salvo en el caso de que el valor de la prioridad sea Campo [HEADER] Contiene un timestamp y una indicación del hostname o dirección IP del dispositivo que envía el mensaje, cada uno en un campo y en ese orden, finalizando ambos con el carácter de espacio en blanco (ABNF %d32). El campo [TIMESTAMP] contiene el tiempo local, en el formato Mmm dd hh:mm:ss (sin las comillas), donde Mmm indica los tres primeros caracteres en inglés del mes del año, yendo el primero en mayúsculas (es decir, los valores posibles son: Jan, Feb, Mar, Apr, May, Jun, Jul, Aug, Sep, Oct, Nov, Dec), dd es el día del mes (si es menor que 10 se inserta un espacio antes del número de día), y hh:mm:ss representa la hora local, en formato de 24 horas. El campo [HOSTNAME] contiene el hostname o la dirección IP, siendo el valor preferido el hostname (NO el nombre de dominio) y estando prohibido que éste contenga espacios en blanco en su interior. Si el dispositivo no tiene hostname, se incluye en este campo su dirección IP en caso de que tuviese varias direcciones IP, suele escogerse la dirección IP de salida del mensaje, aunque otra posibilidad es utilizar una dirección configurada a este fin, independientemente del interfaz por el que se envíe el mensaje. El formato para direcciones IP es en notación decimal con puntos Campo [MSG] Incluye información adicional sobre el proceso que generó el mensaje. No existe delimitador final para esta parte, que contendrá caracteres visibles, usualmente en código ASCII de 7 bits en un campo, es decir, valores ABNF VCHAR (los comprendidos entre %d33 y %d126) y espacios (SP, de valor %d32). Sin embargo es posible también utilizar otro tipo de codificación, basando la selección del código a emplear en el tipo de receptor al que se enviarán los mensajes (siempre limitando el conjunto de caracteres permitidos a caracteres visibles y el espacio en blanco). I - 4

7 Se distinguen dos campos dentro de la parte [MSG]: El campo [TAG]: nombre del programa o proceso que generó el mensaje. Es una cadena de caracteres ABNF alfanuméricos de longitud máxima 32 caracteres. Cualquier carácter no alfanumérico termina esta cadena y marca el inicio del siguiente campo. El campo [CONTENT]: detalles del mensaje. Como se ha dicho anteriormente, el primer carácter de éste campo será el primer carácter no alfanumérico encontrado en la parte [MSG]. Lo más usual es que este primer carácter sea [, : o bien un espacio en blanco. I - 5

8 3. El protocolo syslog en el Router Teldat En el Router Teldat se encuentra implementada la funcionalidad de cliente syslog: el equipo es capaz de enviar notificaciones en forma de mensajes syslog dirigidas al servidor o servidores que se hayan configurado. La selección de las situaciones o puntos de funcionamiento donde debe generarse un mensaje syslog es común con el resto de métodos existentes en el equipo para la notificación de eventos es decir, además de poder habilitar eventos para su visualización como trazas y para la transmisión de traps SNMP, se permite también habilitar su envío en forma de mensajes syslog. Cuando se produce una situación en la que se determinó que debe originarse una notificación, esto es, que tiene un evento asociado, lo primero es comprobar que ese evento concreto está habilitado para su envío como mensaje syslog y que además se ha habilitado esa facilidad (por defecto estará deshabilitada). En caso afirmativo se compara la severidad que se haya configurado mediante el correspondiente parámetro (por defecto 6: Informational) con la asociada al evento, y en caso de que esta última sea igual o inferior al nivel establecido (comparando sus códigos numéricos), se procederá al envío del mensaje syslog con el que se transmite la información oportuna al servidor. La correspondencia entre el logging-level de un evento (tipo de evento o nivel de filtrado) y su severidad es la siguiente: Código numérico Severidad Logging-Level 0 Emergency UI-ERROR 1 Alert CI-ERROR 2 Critical UE-ERROR 3 Error CE-ERROR 4 Warning U-INFO 5 Notice U-TRACE 6 Informational C-INFO 7 Debug C-TRACE, P-TRACE El paquete dirigido a cada servidor syslog configurado se construye teniendo en cuenta estos otros datos: 1. El puerto destino es el UDP El puerto origen también es el UDP La dirección destino es la del servidor syslog que el usuario haya configurado (bien a través de una dirección IP o mediante un nombre de host). 4. La dirección origen es la especificada a través del correspondiente parámetro de configuración. Por defecto se toma la del interfaz de salida del paquete. 5. El campo [PRI] se determina en base a la severidad asociada al evento concreto (según la correspondencia con su logging-level) y al valor configurado para la facilidad, que por defecto será 23 (local7). 6. El timestamp se calcula a partir de la hora local del equipo, obtenida de la BIOS o de un servidor NTP, aplicándole el horario de verano si se ha configurado y procede. 7. En el campo [HOSTNAME] se introduce el hostname del equipo si es que se ha configurado si no existe hostname, en ese campo va la dirección IP configurada como de salida del paquete. 8. Por último, en el campo [MSG] se incluye el texto constituyente del evento, comenzando por el subsistema al que pertenece y que lo genera, dicho subsistema constituye el campo [TAG]. I - 6

9 Capítulo 2 Configuración

10 1. Configuración de la facilidad syslog cliente En este apartado se describen los pasos necesarios para configurar el cliente syslog. Una vez que se haya terminado de configurar esta facilidad, se debe guardar la configuración y reiniciar el equipo para que tenga efecto la nueva configuración. Para acceder al entorno de configuración del cliente syslog, se deben introducir los siguientes comandos: *process 4 Config>feature syslog -- SYSLOG client configuration -- O bien: *CONFIG Config>feature syslog -- SYSLOG client configuration -- Una vez que se ha accedido al menú de configuración del cliente syslog, los comandos disponibles son los que se describen a continuación: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. BUFFER-SIZE Establece el tamaño del buffer donde se almacenan los mensajes en espera de ser enviados. DISABLE Deshabilita la funcionalidad de cliente syslog. ENABLE Habilita la funcionalidad de cliente syslog. FACILITY Configura la facilidad asociada a los mensajes syslog. Este parámetro, junto a la severidad del evento que origina el mensaje, se utiliza para calcular la prioridad del mismo. INITIAL-DELAY Retardo inicial antes de comenzar el envío periódico de mensajes. LIST Muestra la configuración del cliente syslog. NO Borra un servidor syslog previamente configurado o restaura los valores por defecto de los diversos parámetros de configuración. SERVER Añade un servidor syslog como destinatario de los mensajes transmitidos por el cliente. SEVERITY Establece el nivel de severidad. SOURCE-ADDRESS Dirección IP origen con que saldrán los mensajes syslog. EXIT Sale del menú de configuración del cliente syslog. II - 8

11 1.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles.?? buffer-size disable enable facility initial-delay list no server severity source-address exit Set size of buffer used to store messages before sending Disable syslog client Enable syslog client Facility parameter for syslog messages Set initial delay before starting periodic sending List syslog client configuration parameters Negate a command or set its defaults Configure a syslog server Set severity level Set source ip address of syslog messages Exit syslog configuration menu 1.2. BUFFER-SIZE Establece el tamaño del buffer donde se almacenan los mensajes en espera de ser enviados. Cuando se produce una situación que lleva asociado un evento, si se cumplen todas las premisas para que sea notificado en forma de mensaje syslog, éste se guarda en un buffer del que periódicamente se van extrayendo y son enviados a los servidores que se hayan configurado. A la hora de elegir el tamaño del buffer que se va a utilizar debe tenerse en cuenta que cuanto mayor sea este valor más memoria se consume, y cuanto menor sea, más probabilidades hay de que el buffer se sature con la consiguiente pérdida de eventos. El rango de valores permitidos es <2..100>. buffer-size? <2..100> Value in the specified range buffer-size 60 Se recomienda no modificar el valor por defecto de este parámetro (50 mensajes) salvo en casos en que sea absolutamente necesario DISABLE Deshabilita la funcionalidad de cliente syslog: no se notifican eventos a través de dicho protocolo. Por defecto esta facilidad se encuentra deshabilitada. II - 9

12 disable? <cr> disable 1.4. ENABLE Habilita la funcionalidad de cliente syslog. Por defecto esta facilidad se encuentra deshabilitada. enable? <cr> enable 1.5. FACILITY Configura la facilidad asociada a los mensajes syslog. Este parámetro, junto a la severidad del evento que origina el mensaje, se utiliza para calcular la prioridad del mismo. Algunos de los demonios y procesos de los sistemas operativos tienen asignado un valor de facilidad, definido de forma estándar aquellos que no tengan un valor explícitamente asignado pueden utilizar uno de los valores de facilidades reservadas para uso local. En el caso del Router Teldat los valores permitidos para la facilidad (y configurables) son: Código numérico Facilidad 16 local use 0 (local0) 17 local use 1 (local1) 18 local use 2 (local2) 19 local use 3 (local3) 20 local use 4 (local4) 21 local use 5 (local5) 22 local use 6 (local6) 23 local use 7 (local7) Por defecto el valor de la facilidad es 23 (local7). facility? <0..23> Value in the specified range kernel Kernel messages user User-level messages mail Mail system daemon System daemons auth Security/authorization messages syslogd Messages generated internally by syslogd lpr Line printer subsystem news Network news subsystem II - 10

13 uucp UUCP subsystem clock Clock daemon auth2 Security/authorization messages (2) ftp FTP daemon ntp NTP subsystem audit Log audit alert Log alert clock2 Clock daemon (2) local0 Local use 0 (local0) local1 Local use 1 (local1) local2 Local use 2 (local2) local3 Local use 3 (local3) local4 Local use 4 (local4) local5 Local use 5 (local5) local6 Local use 6 (local6) local7 Local use 7 (local7) facility local INITIAL-DELAY Establece un retardo inicial antes de comenzar la búsqueda periódica en el buffer de mensajes syslog pendientes de envío para proceder a su transmisión dirigidos hacia los servidores configurados. Por defecto se espera un segundo antes de hacer una primera lectura del buffer de mensajes, y por medio de este parámetro se especifica un tiempo de espera, en segundos, que puede ser entre 1 y segundos. Lógicamente debe ponerse especial cuidado a la hora de elegir el valor de este parámetro, ya que un valor muy grande puede conducir a la pérdida de eventos durante un largo periodo de tiempo. initial-delay? < > Value in the specified range initial-delay 25 Es necesario configurar un cierto retardo antes de comenzar el envío de mensajes si se han habilitado para su notificación de esta forma los eventos producidos en los primeros momentos de arranque del equipo. En caso contrario se recomienda no modificar el valor por defecto de este parámetro (1 segundo) LIST Permite visualizar la información de configuración de la facilidad syslog cliente. list? <cr> II - 11

14 list Syslog client global configuration: Syslog client status: ENABLED Facility: 16 (Local0) Severity: 3 (Error) Source IP address: Syslog servers configured: IP address Domain name pruebas.id.teldat.es Storage and sending parameters: Buffer size: 60 messages Initial delay: 25 sec NO Con este comando es posible borrar un servidor previamente configurado o reestablecer el valor por defecto de alguno de los parámetros de configuración del cliente syslog. no? buffer-size facility initial-delay server severity source-address a) no buffer-size Set size of buffer used to store messages before sending Facility parameter for syslog messages Set initial delay before starting periodic sending Configure a syslog server Set severity level Set source ip address of syslog messages Configura el parámetro que indica el tamaño del buffer de almacenamiento de mensajes syslog en espera de ser enviados con su valor por defecto: 50 mensajes. no buffer-size? <cr> no buffer-size b) no facility Restaura el valor por defecto del parámetro que indica la facilidad que se asocia a los mensajes syslog: 23 (local7). no facility? <cr> II - 12

15 no facility c) no initial-delay Establece el valor por defecto para el retardo inicial antes de comenzar el procesamiento de los mensajes syslog almacenados en el buffer en espera de ser enviados: 1 segundo. no initial-delay? <cr> no initial-delay d) no server Permite borrar un servidor syslog de los anteriormente añadidos como destinatarios de los mensajes generados por el cliente. La identificación del servidor puede hacerse en base a su dirección IP o bien a su nombre de dominio. no server? <a.b.c.d> IP address of the logging host used as syslog server < chars> Domain name of the logging host used as syslog server no server e) no severity Restaura el valor por defecto del nivel de severidad: 6 (Informational). no severity? <cr> no severity f) no source-address Borra la dirección IP establecida como origen de los mensajes syslog, si es que se había configurado. no source-address? <cr> II - 13

16 no source-address 1.9. SERVER Configura un servidor syslog como destinatario de los mensajes generados y enviados por el cliente. La identificación del servidor puede hacerse en base a su dirección IP o bien a su nombre de dominio. Ejemplo 1: Ejemplo 2: server? <a.b.c.d> IP address of the logging host used as syslog server < chars> Domain name of the logging host used as syslog server server server pruebas.id.teldat.es No existe limitación en el número de servidores syslog que pueden añadirse SEVERITY Asigna un valor al parámetro que indica el nivel de severidad manejado: se notifican mediante mensajes syslog aquellos eventos que, además de estar habilitados para su envío por medio de este protocolo (y estarlo asimismo la funcionalidad de cliente syslog), tengan una severidad cuyo código numérico sea inferior o igual a la establecida. La severidad de un evento está estrechamente ligada a su logging-level (tipo de evento o nivel de filtrado), en la forma en que se muestra a continuación: Código numérico Severidad Logging-Level 0 Emergency UI-ERROR 1 Alert CI-ERROR 2 Critical UE-ERROR 3 Error CE-ERROR 4 Warning U-INFO 5 Notice U-TRACE 6 Informational C-INFO 7 Debug C-TRACE, P-TRACE Para información más detallada acerca del tipo de eventos consúltese el manual Dm704 Configuración y Monitorización. II - 14

17 severity? <0..7> Value in the specified range emergency System is unusable alert Immediate action needed critical Critical conditions error Error conditions warning Warning conditions notice Normal but significant conditions informational Informational messages debug Debug-level messages severity error SOURCE-ADDRESS Configura la dirección IP origen con que salen del equipo los mensajes syslog. En caso de no haber configurado un hostname en el router, en el campo [HOSTNAME] también aparece el valor de dicha dirección origen. source-address? <a.b.c.d> Ipv4 format source-address EXIT Mediante este comando se sale del menú de configuración de la facilidad syslog cliente y se retorna al menú de configuración principal (Config>). exit exit Config> II - 15

18 2. Notificación de eventos como mensajes syslog Además de configurar la funcionalidad de syslog cliente, es preciso indicar qué eventos son notificados a través de mensajes syslog. Esto se lleva a cabo desde el menú de configuración del Sistema de Registro de Eventos (SRE). *p 4 Config>event -- ELS Config -- ELS config>enable? all Events as traps, syslog messages and on screen filter Enables events filtering snmp-trap Events as traps syslog Events as syslog messages trace Events on screen ELS config>enable syslog? event An individual event groups An entire group subsystem An entire subsystem with a filter level ELS config> Como puede observarse en la sintaxis, es posible habilitar para su envío a un servidor syslog (o a varios) un evento concreto, un subsistema completo o bien un grupo formado por un cierto conjunto de eventos elegidos por el usuario. En caso de introducir estos comandos desde el proceso de configuración (CONFIG o P 4), es necesario guardar la configuración y reiniciar el equipo para que tengan efecto los cambios y se active la nueva configuración. ELS config>enable syslog subsystem ppp all ELS config> En este ejemplo se habilitan todos los eventos del subsistema PPP para su notificación en forma de mensajes syslog, pero realmente provocan la transmisión de un mensaje hacia el servidor (o servidores) syslog aquellos cuya severidad (en relación con su logging-level, nivel de filtrado o tipo de evento, tal y como se ha visto) sea igual o inferior al nivel establecido en la configuración del cliente syslog (comparando sus códigos numéricos), y siempre que dicha funcionalidad esté habilitada, evidentemente. NOTA IMPORTANTE: Si se ha establecido el nivel de severidad DEBUG en la funcionalidad de cliente syslog, NO DEBEN HABILITARSE para su envío en forma de mensajes syslog LOS EVENTOS DEL SUBSISTEMA IP cuyo nivel de filtrado o logging-level sea DE TIPO TRACE (P-TRACE, U-TRACE, C-TRACE), ya que al estar el protocolo syslog basado en UDP, la simple transmisión de los mensajes provoca un elevado número de eventos de este tipo, llegando a saturarse el buffer (con la consiguiente pérdida de mensajes). Para deshabilitar eventos individuales, subsistemas completos o grupos de eventos configurados previamente para su transmisión en forma de mensajes syslog, basta con utilizar el comando DISABLE. II - 16

19 *p 4 Config>event -- ELS Config -- ELS config>disable? all Events as traps, syslog messages and on screen filter Disables events filtering snmp-trap Events as traps syslog Events as syslog messages trace Events on screen ELS config>disable syslog? event An individual event groups An entire group subsystem An entire subsystem with a filter level ELS config> ELS config>disable syslog subsystem ppp all ELS config> También es posible habilitar un evento individual, un subsistema completo o un grupo de eventos para su notificación mediante mensajes syslog desde el menú de monitorización del Sistema de Registro de Eventos (SRE), en el proceso P 3 (o MONITOR). *P 3 +EVENT -- ELS Monitor -- ELS+ENABLE? ALL SYSLOG FILTER TRACE SNMP-TRAP ELS+ENABLE SYSLOG? EVENT GROUPS SUBSYSTEM ELS+ En este caso los cambios toman efecto inmediatamente y por tanto a partir de ese momento aquellos eventos habilitados para su envío utilizando el protocolo syslog comienzan a ser transmitidos en forma de mensajes syslog al darse las circunstancias que provocan la generación de esos eventos, siempre que se cumplan las restantes premisas requeridas: que esté habilitada la funcionalidad de cliente syslog, que el nivel de severidad establecido tenga un código numérico igual o superior al asociado al evento (en función de su logging-level), etc. ELS+ENABLE SYSLOG SUBSYSTEM PPP ALL ELS+ Del mismo modo que se hacía desde el menú de configuración del SRE, también es posible deshabilitar dinámicamente la notificación mediante mensajes syslog de eventos individuales, subsistemas completos o grupos de eventos, con efecto inmediato: II - 17

20 *P 3 +EVENT -- ELS Monitor -- ELS+DISABLE? ALL SYSLOG FILTER TRACE SNMP-TRAP ELS+DISABLE SYSLOG? EVENT GROUPS SUBSYSTEM ELS+ ELS+DISABLE SYSLOG SUBSYSTEM PPP ALL ELS+ Para más información acerca de la forma de habilitar y deshabilitar eventos, subsistemas o grupos de eventos, o de las diferentes maneras en que pueden ser notificados, consúltese el manual Dm704 Configuración y Monitorización. II - 18

21 Capítulo 3 Monitorización

22 1. Monitorización de la facilidad syslog cliente Para acceder al menú de monitorización asociado a la facilidad syslog cliente se debe introducir el comando FEATURE SYSLOG en el menú de monitorización general (+). +feature syslog -- SYSLOG client console -- SYSLOG+ Una vez que se ha accedido al entorno de monitorización del cliente syslog, se pueden introducir los comandos que se describen a continuación: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. LIST Muestra información de monitorización del cliente syslog. EXIT Sale del menú de monitorización del cliente syslog. 1.1.? (AYUDA) Este comando se utiliza para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles. SYSLOG+? SYSLOG+? LIST EXIT SYSLOG LIST Muestra información acerca de la configuración activa del cliente syslog, así como estadísticos relevantes. SYSLOG+LIST SYSLOG+LIST Syslog client active configuration: Syslog client status: ENABLED Facility: 16 (Local0) Severity: 3 (Error) III - 20

23 Source IP address: Active syslog servers: IP address Domain name pruebas.id.teldat.es Syslog client statistics: Total number of transmitted messages: 0 Emergency messages: 0 Alert messages: 0 Critical messages: 0 Error messages: 0 Warning messages: 0 Notice messages: 0 Informational messages: 0 Debug messages: 0 Events with severity greater than established level: 6167 Lost messages due to buffer overflow: 0 SYSLOG+ Como puede observarse, al ejecutar el comando LIST desde el menú de monitorización del cliente syslog se muestran datos acerca de la configuración activa de dicha funcionalidad: Syslog client status: Si se ha habilitado o no la facilidad. Facility: Valor de la facilidad que se asocia a los mensajes syslog. Severity: Nivel de severidad establecido. Este valor se utiliza junto con el de la facilidad para calcular la prioridad de los mensajes syslog. Source IP address: Dirección IP origen con que salen los mensajes del equipo, si es que se ha configurado este parámetro (es decir, no toma el valor ) si no se ha indicado esta dirección, los paquetes salen del router con dirección origen la del interfaz por el que son transmitidos. Si el equipo no tiene configurado un hostname, esa dirección es también la incluida en el campo [HOSTNAME] de los mensajes syslog originados. Servidores hacia los que se dirigen los mensajes enviados por el cliente. En el caso de servidores identificados por su nombre de dominio, si éste ha sido resuelto correctamente por alguno de los servidores DNS encargados de efectuar esta traducción (y que deben estar configurados en el equipo), la dirección IP obtenida se muestra junto a dicho nombre. Además se almacenan una serie de estadísticos: Número total de mensajes transmitidos, considerando los enviados a todos los servidores configurados. Número de eventos correspondientes a cada tipo de mensajes (en función de su severidad) que se han generado en el cliente. En este caso se contabiliza cada evento generado, no cada mensaje transmitido es decir, un mismo mensaje enviado a varios servidores incrementa en una unidad el contador asociado a su nivel de filtrado o severidad. Eventos cuyo nivel de severidad es mayor que el establecido (comparando sus códigos numéricos) y que por tanto no provocan el envío de un mensaje syslog a cada servidor configurado. Igual que en el caso anterior, se contabiliza cada evento producido, no cada mensaje que deja de ser transmitido. Número de eventos que no han podido ser notificados debido a la saturación del buffer donde se guardan los mensajes syslog en espera de ser enviados. Este contador se incrementa con cada mensaje perdido, independientemente del número de notificaciones que cada uno de ellos generaría según el número de servidores hacia los que deberían enviarse. III - 21

Router Teldat. Cliente Syslog

Router Teldat. Cliente Syslog Router Teldat Cliente Syslog Doc. DM753 Junio, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo syslog... 2 2. Mensajes syslog...3 2.1. Campo [PRI]... 3 2.2. Campo [HEADER]... 4 2.3.

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.70 Junio, 2007 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Router Teldat. Interfaz Loopback

Router Teldat. Interfaz Loopback Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Router Teldat. Protocolo STUN

Router Teldat. Protocolo STUN Router Teldat Protocolo STUN Doc. DM769 Rev. 10.70 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. NAT y su problemática en VOIP... 2 1.2. Tipos de NAT... 2 1.3. Hairpin:... 3

Más detalles

Router Teldat. Protocolo TFTP

Router Teldat. Protocolo TFTP Router Teldat Protocolo TFTP Doc. DM765 Febrero, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TFTP...2 2. Detalles de una sesión TFTP... 3 2.1. Características fundamentales... 3 2.2. Inicio de

Más detalles

Práctica de laboratorio: Configuración de syslog y NTP

Práctica de laboratorio: Configuración de syslog y NTP Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A R2 S0/0/0 10.1.1.2 255.255.255.252

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Subinterfaz Ethernet

Router Teldat. Subinterfaz Ethernet Router Teldat Subinterfaz Ethernet Doc. DM750 Rev. 10.60 Abril, 2007 ÍNDICE Capítulo 1 Configuración...1 1. Creación del subinterfaz Ethernet... 2 2. Borrado del subinterfaz Ethernet... 3 3. Configuración

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.70 Julio, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

Router Teldat. DNS Updater

Router Teldat. DNS Updater Router Teldat DNS Updater Doc. DM785 Rev. 10.70 Abril, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. DNS-UPDATER y NAT... 2 1.2. DNS-UPDATER E INTERFACES DIAL... 3 Capítulo 2 Configuración...4

Más detalles

Router Teldat. Subinterfaz Ethernet

Router Teldat. Subinterfaz Ethernet Router Teldat Subinterfaz Ethernet Doc. DM750 Rev. 10.50 Septiembre 2005 ÍNDICE Capítulo 1 Configuración...1 1. Creación del subinterfaz Ethernet... 2 2. Borrado del subinterfaz Ethernet... 3 3. Configuración

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo TVRP

Router Teldat. Protocolo TVRP Router Teldat Protocolo TVRP Doc. DM725 Rev. 10.10 Abril, 2003 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo TVRP... 2 2. Protocolo... 3 2.1. a) Formato de Paquetes... 3 VERSIÓN... 3

Más detalles

Router Teldat. Protocolo SCCP

Router Teldat. Protocolo SCCP Router Teldat Protocolo SCCP Doc. DM782 Rev. 10.71 Julio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del protocolo SCCP... 2 2. Funcionalidad disponible en el router... 3 Capítulo 2 Configuración

Más detalles

Router Teldat. Facilidad VRF-Lite

Router Teldat. Facilidad VRF-Lite Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...3 1. Introducción... 4 2. La facilidad VRF-Lite... 5 3. Configuración de la facilidad VRF-Lite...

Más detalles

Router Teldat. Facilidad NAT DINÁMICO

Router Teldat. Facilidad NAT DINÁMICO Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Router Teldat. Interfaz PPPoE

Router Teldat. Interfaz PPPoE Router Teldat Interfaz PPPoE Doc. DM708 Rev. 10.00 Febrero, 2003 ÍNDICE Capítulo 1 Protocolo PPPoE...1 1. Introducción... 2 2. Descripción del protocolo PPPoE... 3 2.1. Fase de descubrimiento... 3 2.2.

Más detalles

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...

Más detalles

Gestión de Red Configuración Cisco

Gestión de Red Configuración Cisco Gestión de Red Configuración Cisco These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as part of the

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Router Teldat. Protocolo VRRP

Router Teldat. Protocolo VRRP Router Teldat Protocolo VRRP Doc. DM759 Rev. 10.60 Abril, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo VRRP... 2 2. Descripción del protocolo VRRP... 3 2.1. Definiciones... 3 2.2.

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Router Teldat. Cliente DNS

Router Teldat. Cliente DNS Router Teldat Cliente DNS Doc. DM723 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Domain Name System...1 1. Introducción...2 2. Resolución de dominios...3 2.1. Funcionamiento del resolvedor de nombres de dominio...4

Más detalles

Router Teldat. Facilidad VRF-Lite

Router Teldat. Facilidad VRF-Lite Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.80 Septiembre, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Introducción... 2 2. La facilidad VRF-Lite... 3 3. Configuración de la facilidad VRF-Lite...

Más detalles

Router Teldat. Interfaz ASTM

Router Teldat. Interfaz ASTM Router Teldat Interfaz ASTM Doc. DM721 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz ASTM... 2 1.1. Funcionamiento... 3 1.2. Conversión TRMTP -> ASÍNCRONO... 3 a) Congestión

Más detalles

Router Teldat VLAN Doc. DM751 Rev. 10.81 Junio, 2014

Router Teldat VLAN Doc. DM751 Rev. 10.81 Junio, 2014 Router Teldat VLAN Rev. 10.81 Junio, 2014 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción... 2 2. Prestaciones de las VLAN... 4 3. Formato de las tramas de VLAN... 5 Capítulo 2 Configuración de VLANs...

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Introducción. Monitorización y operación de la aplicación del NS utilizando un navegador Web. LAN, Internet

Introducción. Monitorización y operación de la aplicación del NS utilizando un navegador Web. LAN, Internet NS WEB Interface Introducción Cómo conectar Funciones del Interface WEB del NS Configuración del Interface WEB del NS Conexión al interface WEB a través de Internet Introducción Qué es y qué permite el

Más detalles

Router Teldat. Protocolo HTTP

Router Teldat. Protocolo HTTP Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4

Más detalles

Router Teldat. Listas de Prefijos

Router Teldat. Listas de Prefijos Router Teldat Listas de Prefijos Doc. DM780 Rev. 10.71 Febrero, 2009 ÍNDICE Capítulo 1 Introducción... 1 1. Listas de Prefijos... 2 Capítulo 2 Configuración... 3 1. Introducción... 4 2. Acceso a configuración...

Más detalles

Router Teldat. Interfaz E1/PRI ISDN

Router Teldat. Interfaz E1/PRI ISDN Router Teldat Interfaz E1/PRI ISDN Doc. DM529 Rev. 8.30 Mayo, 2000 ÍNDICE Capítulo 1 Introducción... 3 1. Introducción al interfaz E1/PRI ISDN...4 Capítulo 2 Configuración... 5 1. Configuracion del Interfaz

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Rev. 10.10 Abril, 2003 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos

Más detalles

Soporte TPV en Teldat C. Manual de usuario

Soporte TPV en Teldat C. Manual de usuario Soporte TPV en Teldat C Manual de usuario Doc. DM262 Rev. 5.0 Octubre, 2005 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 Capítulo 2 Protocolo Datáfono: Net UDAFO...3 1. NET UDAFO... 4 1.1. Parámetros

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Configuración dinámica de las opciones del servidor DHCP

Configuración dinámica de las opciones del servidor DHCP Configuración dinámica de las opciones del servidor DHCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Router Teldat. Cliente DNS

Router Teldat. Cliente DNS Router Teldat Cliente DNS Doc. DM723 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Domain Name System...1 1. Introducción... 2 2. Resolución de dominios... 3 2.1. Funcionamiento del resolvedor de nombres de

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 432 793 1 Int. CI.: H04L 12/24 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.7 México

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Router Teldat. Control de Acceso

Router Teldat. Control de Acceso Router Teldat Control de Acceso Doc. DM752 Rev. 10.91 Junio, 2013 ÍNDICE Capítulo 1 Introducción... 1 1. Listas de Control de Acceso... 2 Capítulo 2 Configuración... 3 1. Introducción... 4 2. Acceso a

Más detalles

Router Teldat DNS Doc. DM723 Rev. 10.91 Febrero, 2013

Router Teldat DNS Doc. DM723 Rev. 10.91 Febrero, 2013 Router Teldat DNS Doc. DM723 Rev. 10.91 Febrero, 2013 ÍNDICE Capítulo 1 Domain Name System... 1 1. Introducción... 2 2. Resolución de dominios... 3 2.1. Funcionamiento del resolvedor de nombres de dominio...

Más detalles

Tema: Implementación de DHCP en una Red LAN

Tema: Implementación de DHCP en una Red LAN Tema: Implementación de DHCP en una Red LAN Contenidos Administración de redes. Guía 2 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Habilitación del Servicio DHCP en

Más detalles

Router Teldat. Interfaz SCADA

Router Teldat. Interfaz SCADA Router Teldat Interfaz SCADA Doc. DM758 Rev. 10.61 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 2. Características SCADA... 6 Capítulo 2 Configuración del Interfaz SCADA...7 1. NET

Más detalles

Router Teldat VLAN Doc. DM751 Rev. 10.61 Junio, 2008

Router Teldat VLAN Doc. DM751 Rev. 10.61 Junio, 2008 Router Teldat VLAN Rev. 10.61 Junio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción... 2 2. Prestaciones de las VLAN... 4 3. Formato de las tramas de VLAN... 5 Capítulo 2 Configuración de VLANs...6

Más detalles

Router Teldat. PERFILES de LLAMADA

Router Teldat. PERFILES de LLAMADA Router Teldat PERFILES de LLAMADA Doc. DM732 Rev. 10.00 Enero, 2003 ÍNDICE Capítulo 1 Introducción a los Perfiles de Llamada...1 1. Introducción... 2 2. Características de los Perfiles de Llamada... 3

Más detalles

Especificaciones de la Interfaz Email para envío de SMS

Especificaciones de la Interfaz Email para envío de SMS Especificaciones de la Interfaz Email para envío de SMS Altiria TIC, S.L.L. Versión: 1.1 Copyright c Altiria TIC 2014 Este documento sólo puede ser reproducido por completo o en parte, almacenado, recuperado

Más detalles

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Soporte TPV en Teldat C. Manual de usuario

Soporte TPV en Teldat C. Manual de usuario Soporte TPV en Teldat C Manual de usuario Doc. DM262 Rev. 2.0 Marzo, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 Capítulo 2 Protocolo Datáfono: Net UDAFO...3 1. NET UDAFO... 4 1.1. Parámetros

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

Router Teldat. Proxy IGMP

Router Teldat. Proxy IGMP Router Teldat Proxy IGMP Doc. DM762 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 2. Fundamentos de multicast IP... 3 3. Grupos multicast...4 4. Direcciones IP multicast...

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

RC702. Guía de Configuración Rápida

RC702. Guía de Configuración Rápida RC702. Guía de Configuración Rápida MANUAL DE USO RC702. Guía de Configuración Rápida RC702. Guía de Configuración Rápida Versión: V1.0spa Documento: RC702. Guía de configuración rápida Última modificación:

Más detalles

Router Teldat. Backup WAN Reroute (WRR)

Router Teldat. Backup WAN Reroute (WRR) Router Teldat Backup WAN Reroute (WRR) Doc. DM727 Rev. 10.00 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 2. Backup por Reencaminamiento... 3 2.1. 2.2. Enlace Principal... 3

Más detalles

Configuración del registro del sistema de PIX

Configuración del registro del sistema de PIX Configuración del registro del sistema de PIX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona Syslog Utilidad de inicio de Sesión Niveles Configure el

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Router Teldat. Facilidad NAT

Router Teldat. Facilidad NAT Router Teldat Facilidad NAT Doc. DM720 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. 2.2. NAT estático... 3 NAT dinámico... 3 2.3. NAPT/PAT

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc.

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc. Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Hervey Allen Network Startup Resource Center http://nsrc.org/ Contenido Introducción syslog syslog-ng php-syslogng swatch Introducción

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED.

IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED. IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED. Enrique Colorado. Septiembre de 2008 Contenido 1. Introducción... 3 2. Objetivo... 3 3. Funcionamiento... 3 4. Configuración... 5 a. Configuración

Más detalles

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar Servidor SPARC T3-1 Guía básica Esta guía describe los pasos mínimos que debe realizar para encender y arrancar el servidor SPARC T3-1 de Oracle por primera vez utilizando el sistema operativo preinstalado

Más detalles

Router Teldat. Protocolo DHCP

Router Teldat. Protocolo DHCP Router Teldat Protocolo DHCP Doc. DM730 Rev. 10.51 Junio 2005 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo DHCP... 2 2. Protocolo... 3 2.1. Formato de mensajes... 3 a) OP (TIPO DE MENSAJE

Más detalles

Router Teldat. Configuración de Interfaces Frame Relay sobre ISDN BRI

Router Teldat. Configuración de Interfaces Frame Relay sobre ISDN BRI Router Teldat Configuración de Interfaces Frame Relay sobre ISDN BRI Doc. DM731 Diciembre, 2006 ÍNDICE Capítulo 1 Configuración de FR sobre ISDN BRI...1 1. Introducción... 2 2. Creación del interfaz Generic

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Modelo OSI Aplicación Presentación Sesión Arquitectura TCP/IP Aplicación HTTP FTP SMTP DNS SNMP

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Configuración SNMP. Qué es SNMP?

Configuración SNMP. Qué es SNMP? Configuración SNMP Qué es SNMP? SNMP (Protocolo simple de administración de redes) es un protocolo estándar de Internet que se utiliza para supervisar el funcionamiento de los dispositivos de una red.

Más detalles