TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA. PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No.
|
|
- Ángeles Núñez Gómez
- hace 8 años
- Vistas:
Transcripción
1 RAE No. 01 FICHA TOPOGRÁFICA: TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA AUTOR: GUATAQUI AVENDAÑO, Beatriz Eugenia MODALIDAD: Trabajo de investigación tecnológica PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No. 8 CONTENIDO RESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. DISEÑO FÍSICO Y LÓGICO DE RED 3. HERRAMIENTA DE MONITOREO EN RASPBERRY PI 4. REDUNDANCIA Y TAREAS ADMINISTRATIVAS 5. CONCLUSIONES BIBLIOGRAFÍA ANEXOS PALABRAS CLAVES: Herramienta. Cisco ASA. Monitoreo. Redes. Servicios. DESCRIPCIÓN: En el presente documento se expone el diseño de un prototipo de monitoreo y control para la serie de dispositivos cisco ASA, este prototipo monitorea las principales variables a través del uso del protocolo SNMP. También se presentan los dispositivos y configuraciones que se deben realizar para la implementación de este prototipo, para realizar el control de las variables monitoreadas, se implementó el protocolo SSH para conexión remota a los dispositivos y variables de entorno expect and send, para programar scripts que ejecutaran comandos automáticamente.
2 Con el desarrollo e implementación de esta herramienta se logra tener un monitoreo y control sobre ciertas variables, permitiendo una reducción en el tiempo necesario para la determinación de un problema y tomando acción sobre ciertos comportamientos que podrían alterar la disponibilidad de un servicio. METODOLOGÍA: Esta metodología se concreta en tres fases descritas a continuación: FASE I Construir una base de conocimientos con las principales variables de dispositivos Cisco ASA y sus rangos de operación normal. Agregar a la base de conocimiento los comandos para la verificación de variables, comandos para la configuración de dispositivos Cisco ASA y comandos necesarios para la solución o detección de la fallas. Diseño, implementación y configuración de una red con dispositivos Cisco ASA. FASE II Desarrollo de la herramienta de monitoreo y diseño de la interfaz para visualizar las variables a monitorear. Configurar la herramienta para monitorear las variables seleccionadas a través de los comandos recopilados. Configurar la herramienta para visualizar el estado de las variables FASE III Programar las alarmas de acuerdo al estado de las variables. Programar tareas administrativas para que se realicen cada cierto tiempo. Realizar ejecución automática de comandos si el cambio en una variable lo requiere Pruebas finales de funcionalidad de la herramienta.
3 5. CONCLUSIONES Se desarrolló una herramienta para el monitoreo continuo y en tiempo real de las variables significativas de un dispositivo Cisco ASA, a través del protocolo y plugin SNMP. Para realizar el control de las variables monitoreadas, se implementó el protocolo SSH para conexión remota a los dispositivos y variables de entorno expect and send, para programar scripts que ejecutaran comandos automáticamente o programados de acuerdo al comportamiento esperado de una variable. Con el desarrollo e implementación de esta herramienta se logra tener un monitoreo y control sobre ciertas variables, permitiendo una reducción en el tiempo necesario para la determinación de un problema y tomando acción sobre ciertos comportamientos que podrían alterar la disponibilidad de un servicio. La implementación de algoritmos para el control del comportamiento de la red ayudara a automatizar la administración y a crear un sistema autónomo capaz de resolver problemas, con la lectura de variables y ejecución de comandos o scripts programados de acuerdo al comportamiento de la red. BIBLIOGRAFÍA Asociates, N. (1999). Proactive Solutions to the Five Most Critical Networking Problems. [en línea]. [citado Abril, 2014]. <URL: Critical%20Networking%20Problems%20.pdf> Association, S. (2014). SD Standards. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: Berbee, J. G. (2000). TROUBLESHOOTING NETWORK PROBLEMS. (I. Berbee Information Networks, Producer) [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: Bradley, Mitchell. (2014). Wireless / Networking. [en línea]. [citado Abril, 2014]. <URL: Bradley, Mitchell. (n.d.). Wireless / Networking. [en línea]. [citado Abril, 2014].
4 <URL: m> Bradley, Mitchell. (n.d.). Wireless / Networking. [en línea]. [citado Abril, 2014]. <URL: Case, J. (1990, Mayo). HISTORIC. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:A Simple Network Management Protocol (SNMP): Cisco Systems. (2006). Understanding the Ping and Traceroute Commands. [en línea]. [citado Abril, 2014]. <URL: Cisco Systems. (2010). Familia de dispositivos Cisco ASA. [en línea]. [citado Abril, 2014]. <URL: ies_adaptive_security_appliances.html#~get_started> Cisco Systems. (n.d.). Cisco IOS Technologies. Product Technology. [en línea]. [citado Abril, 2014]. <URL: Cisco Systems. (n.d.). Resolucion de problema de red. [en línea]. [citado Abril, 2014]. <URL: 20Resolucion%20de%20problemas%20de%20red.pdf> Cisco Systems. (n.d.). Router Cisco: Configuración básica. [en línea]. [citado Abril, 2014]. <URL: ComunidadOpensource. (n.d.). Open Source is changing the World. [en línea]. [citado Abril, 2014]. <URL: Corbató, F. J. (2006). Naemon. [en línea]. [citado Abril, 2014]. <URL: Defense Advanced Research Projects Agency. (1981, Septiembre). IETF.ORG. [en línea]. [citado Abril, 2014]. <URL:
5 Foundation, R. P. (2014). Raspberry PI. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: FOUNDATION, R. P. (2014, Mayo). Raspberry PI. [en línea]. [citado Abril, 2014]. <URL: Gabès, J. (2009). Shinken. [en línea]. [citado Abril, 2014]. <URL: Galstad, E. (1999). Nagios. [en línea]. [citado Abril, 2014]. <URL: Galstad, E. (1999). NetSaint Documentation. [en línea]. [citado Abril, 2014]. <URL: ad/contrib/docs/netsaint ger.pdf> Hammond, J. (2009). Icinga. [en línea]. [citado Abril, 2014]. <URL: HDMI Licensing, L. (2003, Abril). HDMI Resources. [en línea]. [citado Abril, 2014]. <URL: IEEE. (n.d.). What is an Object Identifier. IEEE STANDARD ASSOCIATION. ISO/IEC. (1996, Junio). International Standard. ISO/IEC [en línea]. [citado Abril, 2014]. <URL: Josephson, J. (2004). OP5. [en línea]. [citado Abril, 2014]. <URL: McCloghrie, K. (1990, Mayo). Performance Systems International. [en línea]. [citado Abril, 2014]. <URL: Microsoft. (n.d.). Firewall. [en línea]. [citado Abril, 2014]. <URL: 7> Monitoring Exchange. (2010, Marzo). Serving the monitoring community since [en línea]. [citado Abril, 2014]. <URL: Plugins/Software/SNMP/check_snmp> Perens, B. (1998). La Open Source Initiative. [en línea]. [citado Abril, 2014]. <URL:
6 Perl.com. (2000). Perl. [en línea]. [citado Abril, 2014]. <URL: Production Monkeys. (2005). NDOutils. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: Rossum, G. v. (1991). Python. [en línea]. [citado Abril, 2014]. <URL: Rouse, M. (2005, Julio). SearchSecurity. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: Selley, H. (2008). Monitoreo del comportamiento de Servidores de Aplicaciones. [en línea]. [citado Abril, 2014]. <URL: Silver, J. (2005). Transforming Network Capacity Planning from an Art to a Science. (I. A. Cisco Systems, Producer) [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: Simson, L. G. (1999, Mayo). USB deserves more support. [en línea]. [citado Abril, 2014]. <URL: Systems, C. (2006). Cisco IOS Configuration Fundamentals Command. [en línea]. [citado Abril, 2014]. <URL: /ffun_r/frf001.html> Vergara, K. (2007). Blog Informatico. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: Windows, M. (n.d.). TechNet. [en línea]. [citado Abril, 2014]. <URL: WTCS.ORG. (n.d.). What is SNMP. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: Zobel, D. (2010, Febrero). Paessler knowledge base. [en línea]. [citado Abril, 2014]. <URL:
NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN
NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesAgenda. Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo
Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo Agenda Metodologías de monitoreo (Tips 'n Tricks) Demostracion de un sistema en vivo Las
Más detallesLaboratorio práctico 7.3.5: Prueba de una red prototipo
Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24
Más detallesMETODOLOGÍA: CONCLUSIONES:
RAE No. FICHA TIPOGRÁFICA: TITULO: REDISEÑO DE LA RED INALÁMBRICA SEDE CLAUSTRO DE LA UNIVERSIDAD CATOLICA DE COLOMBIA. AUTOR (ES): Jorge Ferney Buitrago Barrera. Diego Fernando Melo Castañeda. MODALIDAD:
Más detalles5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007
5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 Introducción Este taller de dos días impartido por instructor enseña a especialistas en mensajería a monitorear y solucionar problemas
Más detallesPrograma Instruccional de Asignatura
DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesUniversidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación
Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Mención Redes de Computadoras Taller Monitoreo de Redes
Más detallesMOC-10747 Administering System Center 2012 Configuration Manager
MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesOrganización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
Más detallesVisión General de la Suite y sus Productos. helppeople Core
Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre
Más detallesLa Universidad, la Tecnología y el Software Libre
ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO La Universidad, la Tecnología y el Software Libre Carlos Volter Buenaño Pesántez DIRECTOR DEPARTAMENTO DE SISTEMAS Y TELEMATICA ESPOCH Mail: cbuenano@live.espoch.edu.ec
Más detallesRESUMEN. HERRAMIENTA DE MONITORIZACIÓN DE SERVIDORES Y EQUIPOS DE RED i2basquenms RESUMEN TRABAJO FIN DE GRADO
eman ta zabal zazu Escuela Universitaria De Ingeniería Técnica Industrial de Bilbao Grado en Ingeniería Informática De Gestión Y Sistemas De Información Trabajo Fin de Grado 2014 / 2015 RESUMEN HERRAMIENTA
Más detallesLaboratorio práctico 3.1.2 Creación de un diagrama lógico de red
Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de
Más detallesRESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C.
FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución no comercial. AÑO DE ELABORACIÓN: 2014 TÍTULO: Definición de Indicador de
Más detallesEstudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1
Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan
Más detalles6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008
6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008 Duración del curso: 20 horas. Acerca de este curso Los estudiantes aprenderán a instalar, configurar,
Más detallesQue se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).
MERCOSUR/CMC/DEC. Nº 19/00 COMPLEMENTACIÓN DE LA DEFINICIÓN Y CONFIGURACIÓN DEL SISTEMA DE INTERCAMBIO DE INFORMACIÓN DE SEGURIDAD ENTRE LOS ESTADOS PARTES DEL MERCOSUR, LA REPÚBLICA DE BOLIVIA Y LA REPÚBLICA
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesTIPO DE DOCUMENTO PRESENTACION TITULO DEL DOCUMENTO MONITOREO SERVIDORES Y BASES DE DATOS
MONITOREO ENVIO DE ALERTAS DETECCION DE EVENTOS AVISO TEMPRANO AUTONOMO 7X24 INFORMES AFINAMIENTO DE RENDIMIENTO 1 Contenido Objetivos... 3 Alcances.... 5 Integración.... 6 Funcionamiento.... 7 Cómo funciona?...
Más detalles6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008
6427 Configuring and Troubleshooting Internet Information Services in Windows Server 2008 Introducción Este curso de tres días impartido por instructor, los estudiantes van a aprender a instalar, configurar,
Más detallesCómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento
Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento Grupo de Sistemas_G3 formado por: Tomás Diz Marcos Jose María González Yuste Manuel Jerez Cárdenes Mario Marrero Ruiz Marcos
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesMS_20246 Monitoring and Operating a Private Cloud
Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesInformación del Curso
PROGRAMA DEL CURSO CCNA2 - Conceptos y Protocolos de Enrutamiento CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso Conceptos y protocolos de enrutamiento
Más detallesSEGURIDAD PERIMETRAL
SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL
Más detallesObjetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas.
PRÁCTICA 4.1: Escritorio Remoto y Terminal Service Licenses Webgrafia: - Tutorial Escritorio Remoto (moodle). - http://www.adminso.es/index.php/w2k8_terminal_server - http://www.guillesql.es/articulos/activar_remote_desktop_licensing_subscripcion_ms
Más detallesMonitoreo WAN. Monitoreo de Servidores
OpManager Monitoreo WAN Visibilidad en tiempo real dentro de la salud de los accesos WAN y routers Mapas especiales para los routers, permitiendo a los operadores monitorear la interfase de los routers
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesSMP Sistema Móvil de Preventa. Manual del usuario
SMP Sistema Móvil de Preventa Manual del usuario SMP Sistema Móvil de Preventa Manual de usuario Índice. 1. Generalidades. 2. Ingreso al sistema. 3. Configuración inicial. 4. Sincronización del dispositivo.
Más detallesPráctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo
Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar
Más detallesUniversidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO
Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que
Más detallesPacket Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red.
Packet Tracer Es una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como
Más detallesEn la vida no hay problemas, solo soluciones que no hemos encontrado.
En la vida no hay problemas, solo soluciones que no hemos encontrado. Desde 1994 somos una empresa dedicada a brindar soluciones de negocios y servicios informáticos de última generación con el fin de
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesWhite Paper. CISCO Introducción a las herramientas para recolección de datos
White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesFICHA TOPOGRÁFICA: TITULO: DESARROLLO DE UN PROTOTIPO PARA LA GESTION DE PUBLICIDAD MÓVIL EN DISPOSITIVOS PC SMART
RAE No. FICHA TOPOGRÁFICA: TITULO: DESARROLLO DE UN PROTOTIPO PARA LA GESTION DE PUBLICIDAD MÓVIL EN DISPOSITIVOS PC SMART AUTOR (ES): Edgar Nicolás Mancera Bello MODALIDAD: Proyecto de Practica Empresarial
Más detallesLaboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015
Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo
Más detallesCAPITULO III. Marco Metodológico
30 CAPITULO III Marco Metodológico En la realización del Marco Metodológico se busca relacionar el procedimiento a seguir para llevar a cabo las diferentes propuestas, surgidas de la necesidad de dar solución
Más detallesCCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29
ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesMS_20465 Designing Database Solutions for Microsoft SQL Server
Gold Learning Gold Business Intelligence Silver Data Plataform Designing Database Solutions for Microsoft SQL Server www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesUNIVERSIDAD RICARDO PALMA
UNIVERSIDAD RICARDO PALMA SÍLABO I.- DATOS ADMINISTRATIVOS NOMBRE DEL CURSO : Administración de Proyectos Informáticos CÓDIGO DEL CURSO : II 0902 SEMESTRE : 2003-2 CREDITOS : Tres (3) HORAS SEMANALES :
Más detallesQuality Management System
Quality Management System Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-quality-management-system.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de
Más detallesNagios. Autor: David Núñez Álvarez
Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesHerramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP
XV JENUI. Barcelona, 8-10 de julio de 2009 ISBN: 978-84-692-2758-9 http://jenui2009.fib.upc.edu/ Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP José Manuel
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesCL_55006 System Center 2012 Operations Manager
System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días dirigido por un
Más detallesOperación Seguridad. Sistema de Gestión de Redes de Comunicación IntelliTeam CNMS de S&C. Contenido Temático. Generalidades... 2 Seguridad.
Sistema de Gestión de Redes de Comunicación IntelliTeam CNMS de S&C Operación Contenido Temático Sección Página Sección Página Generalidades.... 2 Mantenimiento de.... 4 Resumen del Mantenimiento de la
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detallesHP Insight Remote Support
HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard
Más detallesDiseño de Redes LAN Herramientas de Gestión de Redes. Derman Zepeda Vega. dzepeda@unan.edu.ni
Diseño de Redes LAN Herramientas de Gestión de Redes Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Analizar la importancia de realizar gestión de la red. Identificar las areas donde es necesaria la gestión
Más detallesSistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile
Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización
Más detallesCAPITULO 9. Diseño de una Base de Datos Relacional Distribuida
9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesControle en tiempo real el monitoreo de todos los equipos y servicios de su red, Con la mayor eficacia y anticipación
Controle en tiempo real el monitoreo de todos los equipos y servicios de su red, Con la mayor eficacia y anticipación Autodiscovery Monitoreo continuo Interfaz Web Open Monitor es una solución de software
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesHotelli Gestión de Reservas Hoteleras Especificación de Requisitos Software
Hotelli Gestión de Reservas Hoteleras Especificación de Requisitos Software Proyecto: Hotelli Autor: Héctor García Versión: 1.0 Creación: 06/03/2007 19:12 Modificación: 06/03/2007 7:57 Estado: Línea Base
Más detallesImplementación de un Sistema de Monitorización de Red mediante JFFNMS. Jon Azkorra Olano Antonio Javier Iglesias Carrillo
Implementación de un Sistema de Monitorización de Red mediante JFFNMS Jon Azkorra Olano Antonio Javier Iglesias Carrillo Objetivos del Proyecto Administración y monitorización de una red de ordenadores
Más detalles16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE
PROGRAMA DE CONSULTOR JUNIOR EN TECNOLOGÍA MICROSOFT Este es un programa técnico introductorio en tecnología Microsoft adecuado para el personal del área técnica, donde se optimiza el desarrollo de sus
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento
Más detallesMONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1
MONITORING WINDOWS WITH NETCRUNCH 7 P A G E 1 NetCrunch 7 puede monitorear los sistemas de Microsoft Windows sin necesidad de instalar agentes adicionales. Sin embargo, debido a las normas de seguridad
Más detallesAranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios
Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión
Más detallesObjetivos Específicos
Antecedentes En el camino hacia el liderazgo empresarial, las compañías abordan la tarea, necesaria y compleja, de implementar herramientas de gestión capaces de dotar de total cobertura en sus áreas y
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura
Más detallesUNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN
UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.
Más detallesFormación a distancia Sistemas Operativos Windows (XP, Vista)
Objetivos del curso Desarrollar las habilidades necesarias para el dominio del sistema operativo de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas
Más detallesExperiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS)
Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Jaime Enrique Sarmiento, Benjamín Pico Merchán, Antonio José Lobo jaimesar@uis.edu.co, bpico@uis.edu.co,
Más detallesIntegración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Más detallesDiseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)
Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado
Más detalles10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7
IT Essentials 5.0 10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7 Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se explora el Firewall de Windows
Más detallesCS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad
CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesTIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar
TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems
Más detallesNetwork Monitoring Platform
Network ing Whitepaper NETWORK www.iquall.net/gestion_sase-network-monitoring-platform.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de una red de una
Más detallesWhatsUp Gold v11. Conozca su Red.
WhatsUp Gold v11 Conozca su Red. WhatsUp Gold ofrece monitoreo de aplicaciones y de redes que es profundo y fácil de utilizar, permitiendo a los gerentes de TI la conversión de datos de la red a información
Más detallesExploración de la infraestructura de red empresarial
Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública
Más detallesUniversidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red
Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra
Más detallesUNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE
Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA...
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesEn qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?
Laboratorio práctico 4.1.2 Descripción de aplicaciones de la red Objetivo: Designación del dispositivo Servidor Discovery R1 Nombre del dispositivo Servicios comerciales FC-CPE-1 Dirección Máscara de subred
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesGuía rápida de instalación y puesta en marcha del Agente ADSL
Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos
Más detallesTABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract
TABLA DE CONTENIDOS Página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VII IX X XI 1. Introducción 1 1.1. Descripción del Contexto.........................
Más detallesPráctica de laboratorio 3.6.4 Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detalles