TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.
|
|
- Laura Murillo Carmona
- hace 8 años
- Vistas:
Transcripción
1 TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones 2 y 3 de SNMP...4 CMIS/CMIP Características de CMIP:...5 Ventajas de CMIP...5 Desventajas de CMIP...5 Estándar RMON q INTRODUCCIÓN Una red de datos es una colección de dispositivos de resd y medios de transmisión que permiten la comunicación entre equipos informáticos. Las redes de datos han ido creciendo, teniendo cada vez más extensión y complejidad. Las redes deben ser gestionadas con objeto de garantizar su funcionamiento y rendimiento. Los dispositivos que componen una red de datos se encuentran repartidos de una forma extensa. Su gestión no se realiza de forma manual in situ, sino que poseen la propiedad de poder ser administrados de forma remota utilizando protocolos específicos de gestión. Estos protocolos permiten poder recoger información de la configuración de los dispositivos que componen la red y poder cambiar de forma remota sus parámetros de la configuración. Los primeros protocolos de gestión remota eran tecnologías propietarias asociadas a un fabricante. El uso de estos protocolos provocaba la dependencia de las organizaciones con sus proveedores. Para evitarlo, se impulsaron protocolos estándares de gestión de redes, aceptados por la mayoría de equipos de red. En el mercado aparecieron dos tipos de protocolos estándares, usados en ámbitos diferentes: El primero en surgir es el SNMP Simple Network Management Protocol- (1988) un protocolo del conjunto de protocolos TCP/IP. Es utilizado en redes de datos como Internet. El siguiente en surgir fue el CMIS/CMIP Common Management Information Service / Common Management Information Protocol (década de los 90), que trabaja con los protocolos OSI Open System Inteconnection- de ISO. Actualmente, SNMP ha sido traspasado a entornos diferentes de TCP/IP y existe una versión de CMIS/CMIP para TCP/IP, CMOT CMIS Over TCP- Para facilitar la recolección de la información de los equipos, existen unos programas que realizan esta recogida de forma automática. Existe un estándar de monitores remotos, denominado RMON Remote monitoring. Página 1 de 7
2 TCP/IP Y SNMP El protocolo SNMP es un protocolo de la capa de aplicación de la pila TCP/IP, utiliza UDP como protocolo de la capa de transporte. Desde el punto de vista de la gestión, una red se compone de dos tipos de elementos: Un conjunto de equipos de red a gestionar (Pasarelas, routers...) Las estaciones de gestión de red, encargadas de monitorizar los equipos de red y gestionarlos. Su funcionamiento es muy simple: utiliza un sistema de interrogación (pregunta/respuesta). Las estaciones de gestión envían solicitudes a los equipos de red, y los equipos de red responden a la solicitud. Cada equipo de red tiene unos parámetros que informan de su situación operativa y algunos de ellos se pueden modificar para alterar su comportamiento. Por ejemplo, un router informa del número de datagramas desechados por unidad de tiempo. La supervisión del estado de la red se obtiene principalmente por consultas periódicas ordenadas a todos los elementos; no obstante, el elemento se puede configurar para enviar mensajes no solicitados (traps = alarmas) cuando se cumpla una cierta condición. El protocolo SNMP especifica los parámetros para cada tipo de equipo y los servicios (en forma de primitivas) para consultar y/o modificar los parámetros. Los parámetros se almacenan en los equipos en un repositorio de datos denominado MIB (Management Information Base), cuya estructura está especificada en el protocolo SMNP. Las primitivas SNMP que se envían a los equipos de res indican la acción a realizar (leer o modificar un parámetro), el nombre del parámetro y, en el caso de modificaciones, el nuevo valor del parámetro. Los equipos de la red ejecutan un programa, denominado agente, encargado de obedecer las ordenes que reciba de las estaciones de gestión utilizando SNMP. El programa de la estación de gestión que interactúa con los equipos de red utilizando SNMP, se denomina gestor o cliente SNMP. SNMPv1 utiliza 5 tipos de mensajes para monitorizar la red: Get_Request: el cliente SNMP solicita al agente que le envíe un parámetro almacenado en su MIB Get_Next_Request: se pide la siguiente variable Set_Request: Indica al agente qué valor tiene que dar a la variable/s de la MIB Get_Response: Respuestas del agente a los mensajes recibidos del gestor Trap: Señal del agente ante un evento de la red. Por ejemplo: un fallo. Las peticiones SNMP no reciben respuesta de confirmación por parte de los receptores. Página 2 de 7
3 Administración SNMP es un protocolo basado en la interrogación (Polling) de los equipos gestionados. Cada vez que se consulta un dato, se envían dos mensajes por la red. La pregunta y la respuesta del equipo de red. Si se quiere gestionar demasiados equipos o tener un tiempo entre pollings muy pequeño, se puede llegar a una saturación del ancho de banda de la red (especialmente en redes de bajo ancho de banda). Para evitarlo, se tiene que diseñar el procedimiento de administración de la siguiente forma: 1. Seleccionando sólo las variables esenciales para cada dispositivo 2. En los dispositivos remotos minimizar el polling 3. Tipificar perfectamente los intervalos de polling Existen soluciones técnicas para reducir este problema: Uso de monitores: Recogen datos estadísticos de los equipos, y los transmiten a los gestores. Reducen el tráfico necesario para la administración de la red. El estándar para monitores es RMON. Los superagentes: Son equipos que se administran de forma automática, minimizando el trabajo de administración. Su inconveniente es que son soluciones propietarias. Sistemas de control de caos de traps: cuando cae un dispositivo situado en un punto central de la red (por ejemplo un router del backbone) se provoca una tormenta de traps de todos los dispositivos que han perdido el contacto con el que ha caído. Las consolas de gestión permiten "captar la situación" y presentarlo como una única alarma. Seguridad En SNMPv1 se pueden producir problemas de pérdida de control de los elementos de la red. Existe el riesgo que usuarios no autorizados modifiquen la configuración de los equipos de red. Para reducir este riesgo se utilizan diferentes técnicas: 1. Los mensajes poseen el campo "community" que corresponde con alguna comunidad de gestión configuradas para el agente. Éste verifica este nombre de la comunidad antes de enviar la respuesta o modificar el valor de una variable. Es poco seguro porque se puede interceptar un mensaje SNMP y fácilmente obtener este nombre de comunidad. 2. También se puede configurar para que los equipos verifiquen la dirección IP del mensaje origen. Aunque este campo también puede falsificarse. 3. Uso de mecanismos de cifrado de las comunicaciones: encriptación DES o MD5 (de llave pública) sobre todo o parte del mensaje. Las versiones SNMPv2 y SNMPv3 plantean aspectos de seguridad muy robustos y complejos. Ventajas de SNMP Su principal ventaja es la simplicidad de su diseño y facilita la implementación en una red extensa y también su expansión. Induce una sobrecarga mínima a la red (comparado con el CMIP) Está ampliamente extendido hoy en día (es el protocolo de gestión estándar de facto) y la mayoría de equipos de red son gestionables SNMP Desventajas de SNMP Tiene importantes problemas de seguridad Está limitado a un único gestor por dominio (Colección de equipos gestionados de forma conjunta) La información que maneja es de unos tipos muy simples y esto provoca un bajo rendimiento en transferencias masivas de información en tipo de datos estructurados (una tabla de enrutamiento, por ejemplo) Página 3 de 7
4 Las versiones 2 y 3 de SNMP La primera versión del estándar SNMP es del año 92, y tiene 36 páginas. La siguiente versión, aumento en complejidad para poder solventar la deficiencias de la primera versión. Sus especificaciones superan las 400 páginas y se añade: Mejoras en la seguridad Se han incorporado nuevas mensajes para transmitir datos estructurados (Ej: Tablas de routing) Por el desacuerdo entre sus creadores SNMPv2 no se ha aceptado como estándar y hay pocos equipos que lo implementen completamente. Desde 2004, SNMPv3 se considera la versión actual de SNMP, las anteriores versiones se han clasificado como obsoletas. La versión 3 es incompatible con las anteriores. Se utiliza un sistema de dos claves; una de autentificación (sistema de clave pública/privada) y la otra para el cifrado de las comunicaciones (Sistemas de claves aleatorias de un solo uso). En la práctica, quedan muchísimas redes que siguen utilizando versiones antiguas de SNMP, por ello, la mayoría de equipos de red en el mercado soportan múltiples versiones del protocolo. Página 4 de 7
5 CMIS/CMIP. CMIS/CMIP es un protocolo de gestión de los equipos de red definido en la capa de aplicación del modelo de comunicación OSI Open System Interconections. Permite gestionar equipos de red locales y remotos, en entornos públicos y privados. Se compone de dos elementos: CMIS Common Management Information Service establece los servicios necesarios para la gestión de los equipos de red. CMIP Common Mangement Information Protocol es el protocolo de gestión de los servicios establecidos por CMIS. Las características básicas del modelo de gestión OSI son: En el sistema a gestionar, como en SNMP, existen los gestores de red y agentes, que se comunican utilizando CMIS/CMIP. El modelo de datos de CMIS/CMIP es orientado a objetos: Los equipos de red se describen como objetos utilizando la notación ASN.1- Abstract Syntax Notation-, existen clases, instancias, herencias... Por ejemplo, existe una clase de objeto pasarela, cada tipo de pasarela deriva de esta superclase. Base de datos de información de gestión -MIB: Management Information Base- que almacena la información de los equipos de la red en forma de objetos. Los objetos se organizan de forma jerárquica dentro del MIB. Características de CMIP: Basado en eventos (no hace polling) Comunicaciones orientadas a conexión Confirmación de las peticiones por parte de los clientes. Los servicios de CMIS que se transmiten lo el protocolo CMIP son: GET (recupera objetos de la MIB), SET (los modifica), CREATE (añade nuevas instancias de objetos gestionados) DELETE (elimina instancias) ACTION (solicitud de acciones concretas a los objetos gestionados, llamando a sus métodos) EVENT_REPORT (permite al agente enviar eventos y alarmas) CMIP utiliza 11 tipos de mensajes diferentes. Ventajas de CMIP Los objetos gestionados no sólo proporcionan información de la MIB al terminal, sino que permiten ser utilizados para realizar tareas. Soluciona las debilidades de seguridad del SNMPv1 (incluye dispositivos de gestión de seguridad que soportan integridad, autentificación, confidencialidad y cifrado) Permite enviar datos de cualquier tamaño o complejidad al enviarlos como objetos. Desventajas de CMIP Necesita gran cantidad de recursos (unas 10 veces más que SNMP). El hecho de funcionar sobre la pila de protocolos de comunicaciones OSI, provoca que necesite una gran cantidad de recursos. Otro inconveniente es la dificultad que presenta para la programación. Maneja tantas variables y atributos que sólo personal muy especializado puede encargarse de la gestión. Actualmente, el protocolo CMIP/CMIS no ha podido desplazar al SNMP en la gestión de las redes de datos. Es utilizado en los equipos de telecomunicaciones, que implementan el modelo OSI. Página 5 de 7
6 ESTÁNDAR RMON. Una solución para simplificar la gestión de los equipos de red es el uso de monitores de red. Un monitor de red es un programa que se ejecuta en un equipo con acceso a la red, su finalidad es recoger la información sobre el funcionamiento de uno o varios equipos de red y transmitir por la red a las estaciones de gestión. RMON (Remote Monitoring) es un estándar para los monitores de red. Especifica las funciones de monitorización, los datos estadísticos que deben ser recogidos organizados en grupos funcionales y como se realiza la comunicación con las estaciones de gestión. RMON utiliza los servicios del protocolo SNMP para las comunicaciones. La utilización de monitores es más efectivo y eficiente que efectuar un polling SNMP, pues se disminuye el tráfico por las solicitudes SNMP. Un monitor RMON puede detectar problemas en la red cuando ciertos parámetros de un equipo monitorizados alcanzan un valor pre-establecido. Entonces envía una señal de alarma (trap) informando de ello a los equipos de gestión. Los componentes del RMON son: Agente colector: Recoge los datos estadísticos de los equipos de la red. Aparece uno en cada segmento de la LAN. Almacenan los datos en un repositorio MIB (RMON MIB) que es una extensión del SNMP MIB. Los agentes RMON transmiten los datos estadísticos a las estaciones de gestión bajo demanda de las mismas o al producirse ciertos eventos traps-. Estación de gestión: Es el equipo que ejecuta la aplicación de gestión de la red. Recibe la información de los monitores y los configurar para que recojan la información que se necesita. Agente Estación de gestión Monitor RMON Aplic. Gestión de red SNMP SNMP Red Las especificaciones completas del RMON definen los diferentes tipos de servicios que una sonda RMON puede ofrecer. Los servicios que ofrece un monitor RMON v1 se agrupan en 9 grupos funcionales y algunos de ellos son: 1. Estadísticas: Sobre tráfico y errores en el segmento. 2. Datos históricos: Perspectiva histórica de las estadísticas del grupo 1 3. Alarmas: Permito ajustar los umbrales absolutos o incrementales para una variable. 9. Eventos: Genera los traps establecidos por SNMP y añade 2 más. La implementación de todos los grupos salgo cara y consume mucha CPU; por esto muchos fabricantes sólo implantan el que se conoce cómo mine-rmon: grupos 1,2,3 y 9. Grupos obligatorios- Página 6 de 7
7 Los distintos tipos de productos RMON pueden implementarse como: Sondas aisladas. Equipos especializados conectados un segmento de red que monitorizan los equipos de red cercanos. Sondas integradas en equipos de red dentro firmware del equipo o como placas de expansión del equipo. Monitores software ejecutados en un ordenador conectado a la red (son portables, más económicas, pero pueden perder información por problemas de velocidad) Existen dos versiones del estándar RMON: RMON v1 define la monitorización básica de la red. Está enfocado a las capas inferiores (Capa de enlace). Existen estándares RMONv1 específicos para cada tipo de red. Ej: RMONv1 para TokenRing, para Ethernet... RMON v2. Es una extensión del RMON v1 enfocado a las capas superiores (De la capa de red a la de aplicación-. Obtiene estadísticas de más alto nivel. Página 7 de 7
ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de
Más detallesModelo de gestión de Internet
Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe
Más detallesRedes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo
TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un
Más detallesCon SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.
GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesOrganización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
Más detallesSNMP. (Simple Network Management Protocol)
SNMP (Simple Network Management Protocol) SNMP es un protocolo de la capa de aplicación del modelo de protocolos TCP/IP diseñado para el intercambio de información de administración de los dispositivos
Más detallesSNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º
Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol
Más detalles1. Introducción a la Gestión de Redes
1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesSNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º
Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol
Más detallesGESTIÓN DE REDES PARTE III
PARTE III Arquitectura de Gestión OSI 3.1 Introducción La gestión de red OSI, pensada inicialmente para la gestión de las propias redes OSI, debe su implantación práctica al ser adoptada por los estándares
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesFundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesPlanificación y administración de redes SNMP
Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesLX20 Transmisor universal GPRS
LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesMODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMODELOS TCP/IP Y OSI
MODELOS TCP/IP Y OSI MODELO OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Más detallesDónde esta disponible esta la información? http://es.wikipedia.org/wiki/international_organization_for_standardization
Ángel Serra Acosta 1.- TERMINO: ISO Qué significa ISO? Organización Internacional para la Estandarización (ISO) es una organización internacional no gubernamental, compuesta por representantes de los organismos
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesComunicación a través de la red
Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesQué se entiende por diseño arquitectónico? Comprende el establecimiento de un marco de trabajo estructural básico para un sistema. Alude a la estructura general del software y el modo en que la estructura
Más detallesCAPITULO III. TECNOLOGÍA SNMP
CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesGESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS
GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS Cuando se trata de realizar la gestión de una red telefónica o de datos compleja, suele ser necesario disponer de algún programa que nos permita monitorizar
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesTema 1: Introducción a la gestión y planificación de redes
Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de
Más detallesTema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES
1. Introducción a TMN. 2. Requisitos de TMN. 3. Arquitectura física. 4. Modelo organizativo. 5. Modelo funcional. Bibliografía. Barba Martí, A., Gestión de red, Edicions UPC, 1999. Request For Comments
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesCapítulo 11: Capa 3 - Protocolos
Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesControl de objetivos y alertas mediante Tablas Dinámicas
Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas
Más detalles1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura
1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos
Más detallesSimple Network Management Protocol
Simple Network Management Protocol Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Diciembre de 2013 GSyC - 2013 Simple Network Management Protocol 1 c 2013 GSyC Algunos derechos
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesDefine las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.
MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío
Más detallesManual de Usuario. XCPDriver
Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesPRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP
PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesSeguridad Estructural SL www.licenciaactividad.es 91 630 15 77
Sabe que paga más de un 30% por desconocer sus los Consumos No deseados? Sabe cuándo se produce exceso de consumo? Sabe que gran parte de su gasto eléctrico es evitable? Sabe que puede discriminar el gasto
Más detalles