CACTI. Alumnos: Estrada, Niels, C.I Yépez, Rosmary, C.I Asignatura: Administración de Redes. Profesora: Msc. Luzneida, Matute.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CACTI. Alumnos: Estrada, Niels, C.I. 13.842.372 Yépez, Rosmary, C.I. 13.343.414 Asignatura: Administración de Redes. Profesora: Msc. Luzneida, Matute."

Transcripción

1 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIA Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION CACTI Alumnos: Estrada, Niels, C.I Yépez, Rosmary, C.I Asignatura: Administración de Redes. Profesora: Msc. Luzneida, Matute. Barquisimeto, Noviembre de 2010.

2 INDICE pág INTRODUCCIÓN ESPECIFICACIONES Definición Características Requerimientos para instalar Cacti UTILIDADES PARA MONITOREAR LA RED LAN/WAN Gráficos Fuentes de Datos Recolección de Datos Plantillas Visualización de Gráficos Gestión de Usuarios CÓMO SE PUEDE ANTICIPAR AL PROBLEMA CON EL USO DEL CACTI? PASOS A SEGUIR PARA SOLUCIONAR PROBLEMAS DE REDES AL DETECTAR UNA DESVIACIÓN EN LA RED MEDIANTE LA HERRAMIENTA. EJEMPLIFIQUE INDIQUE COMO HARÍA PARA GESTIONAR EL MONITOREO DE UNA RED SIN UNA HERRAMIENTA DE MONITOREO CONCLUSIONES 27 REFERENCIAS BIBLIOGRÁFICAS i

3 INTRODUCCIÓN Para un administrador de Red o alguien a cargo de la supervisión de máquinas o servidores de un empresa, es muy importante saber el estado y tener el control de estas, ya que con esto se logra en parte una administración potencialmente satisfactoria, esta posibilidad la brinda el software de monitoreo, ya que por medio de estos podremos saber el estado de las Máquinas, Routers, Switchs y además se puede saber el estado de los servicios de red como son: dns, dhcp, web, Proxy, ftp, etc. Saber qué procesos corren en una maquina, que ancho de banda consume esta, cuál es la carga promedio del sistema, el uso de la memoria actual, el tráfico de red de cada una de las interfaces (si tuviese más de una), que tipo de software utiliza, y muchos otros aspectos que para un administrador de red son de vital importancia para detectar fallas y actuar con precisión. En este documento se realizará la presentación del CACTI, así como sus características más importantes, a fin de que pueda ser entendido de la mejor manera posible y se pueda aprovechar así todas sus potencialidades. 1

4 1. ESPECIFICACIONES 1.1 Definición CACTI es una completa solución de graficado en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad de graficar que poseen las RRDtool. Esta herramienta, desarrollada en PHP, provee un pooler ágil, plantillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y manejo de usuarios. Tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivos. RRDtool es el acrónimo de Round Robin Database tool, o sea que se trata de una herramienta que trabaja con una BD que maneja Planificación Round-robin. Esta técnica trabaja con una cantidad fija de datos y un puntero al elemento actual. El modo en que trabaja una base de datos utilizando Round Robin es el siguiente; se trata la BD como si fuera un círculo, sobrescribiendo los datos almacenados, una vez alcanzada la capacidad de la BD. La capacidad de la BD depende de la cantidad de información como historial que se quiera conservar. 1.2 Características Algunas características de Cacti son: Generales: 1. Usa RRDtool, PHP, y MySQL. 2. Soporta SNMP. 3. Interfaz Gráfica. 4. Sistema Operativo: Multiplataforma (Ej: Ubuntu 9). 5. Licencia: GPL. 2

5 Específicas: Fuente de datos: Para manejar la recopilación de datos, se le puede pasar a Cacti la ruta a cualquier script o comando junto con cualquier dato que el usuario necesitare ingresar; Cacti reunirá estos datos, introduciendo este trabajo en el cron (para el caso de un sistema operativo Linux) y cargará los datos en la BD MySQL y los archivos de Planificación Round-robin que deba actualizar. Una fuente de datos también puede ser creada. Por ejemplo, si se quisiera graficar los tiempos de ping de un host, se podría crear una fuente de datos, utilizando un script que haga ping a un host y devuelva el valor en milisegundos. Después de definir opciones para la RRDtool, como ser la forma de almacenar los datos, uno puede definir cualquier información adicional que la fuente de entrada de datos requiera, como ser en este caso, la IP del host al cual hacer el ping. Luego que una fuente de datos es creada, es automáticamente mantenida cada 5 minutos. Gráficos: Una vez que una o más fuentes de datos son definidas, una gráfica de RRDtool puede ser creada usando los datos obtenidos. Cacti permite crear prácticamente cualquier gráfica, utilizando todos los estándares de tipos de gráficas de RRDtool y funciones de consolidación. No sólo se puede crear gráficos basados en la RRDtool, sino que también hay varias formas de mostrarlas. Junto con una lista de vistas estándar y una vista preliminar, también existe una vista en árbol, la cual permite colocar gráficos un árbol jerárquico, para propósitos organizacionales. Manejo de Usuarios: 3

6 Dadas las muchas funciones que ofrece Cacti, la herramienta cuenta con la funcionalidad de manejo de usuarios embebida, para así hacer posible agregar un usuario y darle permisos a ciertas áreas de Cacti. Esto permite tener usuarios que puedan cambiar parámetros de un gráfico, mientras que otros sólo pueden ver los gráficos. Asimismo, cada usuario mantiene su propia configuración de vista de gráficos. Plantillas: Cacti puede escalar a un gran número de fuentes de datos y gráficos a través de plantillas. Esto permite la creación de una única plantilla de gráficos o fuente de datos, la cual define cualquier gráfico o fuente de datos asociada con esta plantilla. Las plantillas de hosts permiten definir las capacidades de un host, así Cacti puede utilizar esta información a la hora de agregar un nuevo host. 1.3 Requerimientos para instalar Cacti 1. apache2 2. libapache2-mod-php5 3. libdbd-mysql-perl 4. libhtml-template-perl 5. libphp-adodb 6. libsensors3 7. libsnmp-base 8. libsnmp15 9. mysql-client mysql-server mysql-server-core php5-mysql 13. php5-snmp 14. snmp 4

7 Instalación: Para poder instalar Cacti en el servidor es necesario seguir los siguientes pasos: Instalación de Dependencias: En las dependencias necesarias para que cacti funcione es necesario instalar un LAMP completo, se tendrá que instalar apache, mysql y lenguaje de programación php. ascariote:~# apt-get install apache2 php5 mysql-server php5-mysql php5-cli Durante la instalación MySQL solicitará un password para el administrador. Como se observa en la Figuras 1 y 2. Figura 1. Contraseña del root de MysqL. Fuente: 5

8 Figura 2. Confirmando contraseña de root en MySQL. Fuente: Instalación Cacti en Ubuntu 9 Cuando ya se tiene instalado el LAMP ahora solamente se instalará cacti. ascariote:~# apt-get install cacti cacti-spine En el transcurso de la instalación, cacti iniciará el asistente de configuración en el cual preguntará si se quiere configurar la BDs de cacti. Como se muestra en la Figura 3. Figura 3. Asistente de configuración Cacti. Fuente: 6

9 Preguntará la contraseña del administrador del MySQL, para poder crear BDs cacti. Como se observa en la Figura 4. Figura 4. Solicitud de contraseña del administrador MySQL. Fuente: Preguntara la contraseña de la aplicación de cacti, también pedirá confirmación de la contraseña. Como se puede apreciar en la Figura 5. Figura 5. Contraseña del administrador de Cacti. Fuente: Al terminar el asistente preguntará que tipo de servidor web se desea utilizar para cacti. Como se muestra en la Figura 6. 7

10 Figura 6. Tipo de servidor web a utilizar para Cacti. Fuente: Terminado todo el proceso de instalación de Cacti ahora se podrá entrar a la siguiente URL: para poder terminar de configurarlo. Post-Instalación Cacti Para terminar la instalación de Cacti hay que seguir los siguientes pasos en donde solamente se tendrá que aceptar algunas opciones. La primera pantalla mostrará la licencia y algunas características de Cacti. Como se observa en la Figura 7. 8

11 Figura 7. Licencia y características de Cacti. Fuente: Preguntará el tipo de instalación, ver Figura 8: Se tiene las opciones de nueva instalación y actualización, como también verifica las conexiones hacia la BD de Cacti. 9

12 Figura 8. Indicando que va ser una instalación nueva de Cacti. Detectando dependencias en cacti. Ver Figura 9, si faltan dependencias marcara las que falten para instalarlas. Fuente: Figura9. Verificando Dependencias de Cacti. Fuente: 10

13 Terminado este proceso solamente queda acceder al sitio por defecto: el usuario es admin y contraseña admin. Ver Figura 10. Figura 10. Accediendo al aplicación de Cacti. Fuente: Al momento de acceder al sitio este indicará que se cambie el password del admin de Cacti, ya que es una contraseña muy débil. Como se aprecia en la Figura

14 Figura 11. Cambiando contraseña del admin en cacti. Fuente: Analizar Clientes en la red Se podrá analizar el estado actual del servidor remotamente con cacti, solamente se requiere que tenga instalado y configurado el SNMP en las máquinas clientes para que Cacti pueda obtener la información de los equipo en tiempo real. Configurando Cliente Cómo agregar clientes para que sean analizados? En cacti se pueden agregar de la siguiente manera: existe un menú llamado Management el cual tiene la opción de Devices, hacer un click. Como se ve en la Figura

15 Figura 12. Menú de Managent en Cacti. Fuente: Dentro de la opción Device se mostrará los equipos ya configurado en Cacti, por defecto ya viene configurado el localhost, para poder agregar más equipos lo que hay que hacer es dar un click en la opción de Add que se encuentra en la parte superior. Como se observa en la Figura 13. Figura 13. Agregando Maquinas a Cacti. Fuente: Configuración de Dispositivo En la configuración del dispositivo o servidor que se desee analizar por medio de cacti, se tendría que llenar los siguiente parámetros ver Figura 14. Descripción: Una pequeña descripción del dispositivo a analizar, como también puede ser el nombre de la máquina. Hostname: Nombre del equipo o IP para que se conecte cacti y empiece a capturar información. Host Template: Seleccionar el tipo de template a usar para el dispositivo o servidor, hay varios templares a disposición. 13

16 Cisco Router. Karlnet Wireless Bridge Netware 4/5 Server Generic SNMP-enabled Host. Local Linux Machine ucd/net SNMP Host Windows 2000/XP Host Disable Host: Para deshabilitar un dispositivo o servidor. Fig. 14 Configurando las opciones de Devices del dispositivo o cliente de la red. Fuente: Configuración Detectando el Dispositivo En esta parte hay que configurar el método por el cual el servidor de monitoreo va detectar los dispositivos de la red local. Por lo general se recomienda el ping. Ver Figura 15. Downed Divice Detection: Habrá que determinar el método por el que se va a detectar el cliente de cacti, están las siguiente opciones: PingPing And SNMP Ping Or SNMPSNMP Ping Method: Seleccionar el metido de envío del PING 14

17 IMCP PingTCP Ping UDP Ping Ping Port: Que puerto de Conexión usará el ping. Ping Timeout Value: Tiempo de espera del ping. Ping Retry Count: Cuántas ocasiones se debe repetir este proceso del ping. Figura 15. Configurando la detección del cliente cacti. Fuente: Configuración SNMP Configurar el tipo de conexión SNMP a usar para conectarse a los clientes SNMP. Ver Figura 16. SMPD Versión: Seleccionar la versión del protocolo SNMP a utilizar, entre sus opciones están las versiones 1,2,3. SNMP Community: Preguntará usuario de conexión o contraseña del grupo, esta configuración debe estar en el SNMP del cliente. 15

18 SNMP Port: Puerto del servicio SNMP de los clientes. SNMP Timeout: Tiempo de espera para el servicio SNMP en los clientes. Maximum OID's Per GetRequest: Número máximo de OID Identificadores de objetos. Figura 16. Configurando las opciones de conexión con los clientes Cacti. Fuente: Templates de Gráficas: Seleccionar los templates de tipo gráficas para algunos servicio o recursos del servidor. Como se muestra en la Figura 17. Figura 17.Seleccionando gráficas para algunos servicios. Fuente: Consultas a clientes Cacti: En esta parte solamente hay que llamar a algunos templates que ayudarán a realizar consultas a los clientes de cacti. Como se observa en la Figura

19 Figura 18. Agregando templates para hacer las consolas. Fuente: Guardar la configuración y esperar que el cliente devuelva toda la información recolectada. Visualizar Clientes Visualizar los clientes que cacti ya tiene registrados es muy fácil solamente hay que ir al menú Management ---> Device, la siguiente mostrará el nombre de los equipos registrados en cacti. Con esto ya estarán monitoreados los clientes dentro cacti. Como se muestra en la Figura 19. Figura 19. Visualizando los clientes configurados en cacti. Fuente: Visualizar reportes Con los clientes agregados ahora, se visualizan las gráficas de un cliente, para esto hay que ir a la pestaña de graphs. Como se aprecia en la Figura

20 Figura 20. Para visualizar las gráficas de los clientes. Fuente: Al momento de entrar a los reportes, este mostrará todas las gráficas que existen en cacti de todos los clientes, pero existe la opción de poder seleccionar solamente gráficas de un equipo, para entrar a esta opción solamente hay que ir a la pestaña de gráficas. Ver Figura 21. Figura 21. Para visualizar las gráficas de los clientes. Fuente: Con esto solamente hay que seleccionar qué cliente se quiere que despliegue sus gráficas, hay que ir a la opción de Host y seleccionar el cliente que solamente se va a obtener su información. Ver Figura 22. Es posible obtener información del transcurso del día, varios días anteriores, por horas y hasta por fechas, esta información puede ser desplegada por estos formatos. Figura 22. Visualizando información por medio de gráficas. Fuente: 18

21 Tomando en cuenta estas acciones, Cacti solamente mostrará las gráficas del equipo elegido como también toma las características de la información consultada. Ver Figura 23. Figura 23. Visualizando información de un servidor. Fuente: 2. UTILIDADES PARA MONITORIAR LA RED LAN/WAN Esta poderosa herramienta de gestión de administración de redes posee las siguientes características que permiten una adecuada monitorización de la Red WAN/LAN: 19

22 2.1 Gráficos 1. Un número ilimitado de elementos gráficos se pueden definir para cada gráfico, opcionalmente, la utilización de CDEFs o fuentes de datos dentro de cactis. 2. Agrupación automática de elementos gráficos GPRINT al área, STACK, y LINE [1-3] para permitir la rápida re-secuenciación de elementos gráficos. 3. Soporte de Auto-relleno para asegurarse de que el gráfico disponga de líneas de texto de leyenda. 4. Los gráficos de datos pueden ser manipulados usando las funciones matemáticas CDEF integrado en las RRDtool. Estas funciones CDEF se puede definir en el cactis y puede ser utilizados de manera global en cada gráfico. 5. Soporte para todos los tipos de tema gráfico de RRDtool incluyendo el área, pila, alinee [1-3], GPRINT, COMENTARIO, vrule y hrule. Ver Figura 24. Figura 24. Herramientas de gráficos del Cacti. Fuente: Fuente de Datos 20

23 1. Las fuentes de datos se pueden crear utilizando las funciones RRDtool de "crear" y "actualizar". Cada fuente de datos se puede utilizar para recopilar datos locales o remotos y se coloca en un gráfico. 2. Soporta archivos RRD con más de una fuente de datos y puede utilizar un archivo RRD almacenado en el sistema de archivos local. 7. Los parámetros de los archivos Round Robin (RRA) de ajustes se pueden personalizar, dando al usuario la capacidad de recopilar datos sobre intervalos de tiempo no estándar, mientras que se almacenan cantidades variables de estos. Ver Figura 25. Figura 25. Herramienta Fuente de Datos del Cacti. 2.3 Recolección de Datos 1. Contiene un mecanismo de "entrada de datos", que permite a los usuarios definir secuencias de comandos personalizadas que se pueden utilizar para recopilar datos. Cada secuencia de comandos puede contener argumentos que se deben introducir para cada fuente de datos creados utilizando la secuencia de comandos (por ejemplo, una dirección IP). 2. Construido con soporte SNMP que puede utilizar php-snmp, UCD SNMP, o la red SNMP. 21

24 3. Capacidad para recuperar datos mediante SNMP o un script con un índice. Un ejemplo de esto sería rellenar una lista con las interfaces IP o montar particiones de un servidor. Integración con las plantillas de gráficos se pueden definir para permitir la creación de un gráfico, haciendo click en los hosts. 4. Un Poller basado en PHP se proporciona para ejecutar secuencias de comandos, recuperar datos SNMP, y actualizar los archivos RRD. Ver Figura 26. Figura 26. Herramienta de Recolección de Datos del Cacti. 2.4 Plantillas 1. Las plantillas de gráficos permiten gráficos comunes que se agrupan por plantillas. Cada campo de un gráfico que puede ser normal o especificado en función de cada gráfico. 2. Las plantillas de fuente de datos permiten tipos comunes de orígenes de datos que se agrupan por plantillas. Cada campo de un origen de datos normal puede ser de plantilla o específicos según la fuente de origen de los datos. 3. Las plantillas de hosts son un grupo de gráficos y plantillas de fuentes de datos que permiten definir tipos de host comunes. Tras la creación de un host, automáticamente obtendrá las propiedades de su plantilla. 22

25 2.5 Visualización de Gráficos 1. La vista de árbol permite a los usuarios crear Jerarquías de Gráficos y ubicar los gráficos en el árbol. Esta es una manera sencilla para administrar y organizar una gran cantidad de gráficos. 2. La vista de tipo lista muestra el título de cada gráfico en una gran lista la cual vincula al usuario con el gráfico actual. 3. La vista previa muestra todos los gráficos en un formato de lista grande. Esto es similar a la predeterminada de los scripts para la RDDtool 14 all cgi/mrtg. 2.6 Gestión de Usuarios 1. Los usuarios basados en administración permite a los administradores crear usuarios y asignar diferentes niveles de permisos en la interfaz del cacti. 2. Los permisos pueden ser especificados por gráfico para cada usuario, lo que hace a cacti adecuado para situaciones de ubicación de los mismos. 3. Cada usuario puede guardar sus ajustes de gráfico propios para variar las preferencias de visualización. 3. CÓMO SE PUEDE ANTICIPAR AL PROBLEMA CON EL USO DEL CACTI? 23

26 Cacti es una herramienta que permite monitorear el ancho de banda de un enlace, sin embargo, en ocasiones se tiene la necesidad de conocer si un servidor, un switch o algún servicio de web o de DNS están activos, sin necesidad de conectarse al equipo y de una manera rápida. Para esto se puede instalar una herramienta de monitoreo propia, con la cual se pueda verificar no solo la actividad, sino prever algunas fallas como saturación de un enlace, espacio en disco insuficiente o problemas en la conectividad. 4. PASOS A SEGIR PARA SOLUCIONAR PROBLEMAS DE REDES AL DETECTAR UNA DESVIACIÓN EN LA RED MEDIANTE LA HERRAMIENTA, EJEMPLIFIQUE. Como se ha mencionado en apartados anteriores, mediante el cacti se puede monitorear gráficamente, los diferentes componentes activos de comunicación, por ejemplo, los Switches, Routers, entre otros. Un ejemplo es el caso de la UNEXPO Barquisimeto, en la cual se dispone de un Switche de capa 3, siendo este el principal del campus, conectado directamente a la interfaz FastEthernet del Router principal a través del puerto 1, en algunas ocasiones al realizar un monitoreo del puerto 1 de este Switch, se ha detectado tráfico fijo y plano de 8am a 5:30pm y de lunes a viernes, como es de saber el tráfico es una variable probabilística y no determinista en función del tiempo, por estar los Switches conectados de manera jerárquica con topología de árbol, luego se analizan los Switches secundarios que se encuentran conectados directamente al principal, y se detecta que de estos, solo el Switche asignado a la Oficina Principal de Presupuesto, a través de su puerto de enlace troncal es el único que mantiene el tráfico fijo y plano como se menciono anteriormente, al revisar cada puerto de este Switche con el cacti, se ha observado por ejemplo que el puerto 7 es el que 24

27 mantiene el tráfico fijo y plano, ahora bien lo mencionado en este párrafo se realiza con el cacti, luego al revisar el Switche de presupuesto mediante la interfaz de línea de comandos que este posee, se detecta que en el puerto 7 está asociado con una dirección mac de alguna PC, por ejemplo, la cual se denominará mac7, con esta dirección mac, se revisa en el Servidor de DHCP, a través de la herramienta Remote Administrator, y se detecta en la VLAN de Presupuesto el nombre de la PC (PC7) que posee esa dirección mac (mac7), se procede a aislar a ese equipo de la red, simplemente desconectándole el cable de red de la PC, para su correspondiente revisión y auditoria, que por lo general pueden ser virus o spywares, que generan este tráfico de red. Se observa como la herramienta que en este caso es el cacti, permite navegar por toda la red de componentes activos y dar con un equipo en particular, cuando de alguna manera la red está trabajando de manera inadecuada. 5. INDIQUE CÓMO HARÍA PARA GESTIONAR EL MONITOREO DE UNA RED SIN UNA HERRAMIENTA DE MONITOREO A menudo, el personal de tecnología de información no cuenta con la experiencia necesaria para determinar las causas complejas de los tiempos de respuesta de aplicaciones y redes deficientes en los entornos laborales. Las herramientas actuales no siempre obedecen a las características de rendimiento, lo que retrasa el proceso de resolución y afecta el resultado final del negocio. Sin las herramientas adecuadas, las empresas de tecnología de información se ven afectadas por: 1. Tiempo y esfuerzo desperdiciados en el intento de detectar las pérdidas de memoria y los atascos en el rendimiento de la red. 25

28 2. La incapacidad de comunicar e informar sobre el rendimiento de las redes. 3. Gastos generales adicionales generados por otras herramientas basadas en el aislamiento. Es muy complicado predecir y prevenir posibles problemas si no se dispone de las diferentes herramientas de monitoreo adecuadas, el personal de tecnología se vería incapaz de diagnosticar y analizar las diferentes problemáticas que se podrían presentar, como sobrecarga del procesador y de la memoria principal de los equipo activos de comunicación, por citar un ejemplo, es por eso la importancia de hacer uso de estas herramientas tecnológicas. 26

29 CONCLUSIONES La herramienta es muy flexible gracias a su concepto de plantillas. Una vez entendidos los conceptos de RRDTool, su utilización es bastante intuitiva. La visualización jerárquica es de mucha ayuda para organizar y encontrar rápidamente los dispositivos. No hay datos disponibles acerca del rendimiento de cactid. No está fácil cómo realizar redescubrimientos de los dispositivos. Para agregar muchos dispositivos requiere mucho tiempo. Herramientas como Netdot y Netdisco ayudan. 27

30 REFERENCIAS BIBLIOGRAFICAS Allen, Hervey Estadísticas de Red y Servidores con Cacti. URL: (Consulta: Noviembre 23, 2010). The Cacti Group Cacti: The Complete RRDTool-based graphing solution. URL: (Consulta: Noviembre 23, 2010). Wikipedia Cacti. URL: (Consulta: Noviembre 23, 2010). 28

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Monitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon

Monitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon Monitoreando Redes con Linux Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon Munin es una aplicación, escrita en perl, de monitorización red/sistema que

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba 7.2.2 Plan de prueba de conectividad básica Construcción de red (Configuración) Fecha de prueba Fecha de inicio Fecha de terminación Tabla de contenidos 0ASISTENTES 1HINTRODUCCIÓN 2HEQUIPOS 3HDIAGRAMA

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de Integración CubeCart

Manual de Integración CubeCart Manual de Integración CubeCart Guía de integración de CubeCart con PagosOnline.net VERSIÓN 3.0 Capítulo 1. INTRODUCCIÓN CubeCart es una de las soluciones más populares para el desarrollo de Comercio Electrónico

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

INSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES

INSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES INSTALAR SERVIDOR DHCP EN WINDOWS SERVER 2003 Este manual explica cómo instalar, activar y configurar el servicio de DHCP (Protocolo de Configuración Dinámica de Host) en Windows Server 2003. Este servicio

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Estadísticas de Red y Servidores con Cacti

Estadísticas de Red y Servidores con Cacti Gestión de Redes Estadísticas de Red y Servidores con Cacti These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Más detalles

Procedimiento en Red Dvr s Lumibox

Procedimiento en Red Dvr s Lumibox Procedimiento en Red Dvr s Lumibox Los pasos a seguir para lograr un servicio de cámaras en red vía WAN son: 1. El primer paso es ingresar a la configuración del Router a través de la puerta de enlace,

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

INDICE. Página 2 de 23

INDICE. Página 2 de 23 INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

1. Cuántas versiones de Ingressio en la Nube existen y qué características tiene cada una?

1. Cuántas versiones de Ingressio en la Nube existen y qué características tiene cada una? Versión 2.0 Preguntas más frecuentes para Ingressio en la Nube Contenido Preguntas más frecuentes para Ingressio en la Nube...1 1. Cuántas versiones de Ingressio en la Nube existen y qué características

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

Gestión de Procesos de Compra. Documentación Técnico Comercial

Gestión de Procesos de Compra. Documentación Técnico Comercial Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

etrust antivirus Instalación y configuración de etrust antivirus Instalación

etrust antivirus Instalación y configuración de etrust antivirus Instalación etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip

Más detalles