Resumen Protocolos de Monitorizacion por Mz v1-0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resumen Protocolos de Monitorizacion por Mz v1-0"

Transcripción

1 Resumen Protocolos de Monitorizacion por Mz v1-0 Por Mario Zaizar. Por que hacer este documento? Decidi escribir esto porque aprenderé mucho con ello y puede ser le útil a otras personas... (Mike G), Este fragmento que leí en un How-to de programación bash ya hace tiempo, creo que lo deja todo bien claro. Notas importantes: 1. Este documento esta basado principalmente en la información tomada del curso "Diseño y Mantenimiento de Redes" creado por Mª Blanca Caminero Herráez, se han agregado además datos, comentarios personales y de otras muchas fuentes disponibles en internet. 2. Protocolos de monitorización es un tema que necesita la lectura previa de temas anteriores, como lo son la "gestion de una red", "estructura de gestion de red (SMI)" y "base de datos de gestion (MIB)", se recomienda leer estos temas ampliamente. 3. Toda la información de este documento puede utilizarse si se desea, siéntete libre de copiarla y modificarla, mejorarla. Solo te pido que al final le des crédito a el autor, y si puedes menciones el origen de la información, gracias. 4. Este trabajo esta creado en Linux, bajo software libre. El texto se edito y publico utilizando OpenOffice, las imágenes fueron editas en Gimp y se utilizo Acrobat Reader (Linux) para visualizar los documentos PDF. Los acentos no se incluyeron a proposito, a menos que el editor los colcase por si solo. Seguimiento. Versión Sábado, 24 de mayo de Versión Lunes, 26 de mayo de Versión Martes, 03 de junio de Palabras clave. SNMP, Gestión de red, Red, Protocolos de monitorización, Seguridad en red, RMON, MIB RMON, Monitor, MIB-II RMON, RMON2, RMON version 2. 1 De 7

2 Antecedentes: Sobre SNMP y la gestión de redes. En 1980's No habia un soporte para la hacer una buena administración de las redes; Los administradores de red, no contaban con las herramientas necesarias para administrar una red local, ni mucho menos una red como internet. Las únicas herramientas de gestion de red (ICMP, PING (Packet Internet Groper), Trace-route). Como solución en 1988 la IAB propone sacar el protocolo SNMP (Simple Network Management Protocol) Se buscaba tener poco impacto de rendimiento en los nodos cuando se utilizaran estos protocolos, por lo tanto tenia que ser protocolos sencillos. Con el tiempo SNMP se convierte en un estandar de facto. Pero con el crecimiento global de las redes provoca necesario utilizar una serie de ampliaciones: 1. RMON (Remote Monitor) Monitor a nivel de subredes y no solo a nivel de nodos. 2. Desarrollo de versiones 2 y 3 de SNMP que (se espera) solucionen las deficiencias. Cronologia de los hechos: 1. SNMPv1 (1988): Surge y introduce las bases de este protocolo en la gestion de redes. 2. RMONv1 (????): Surge como mejora del protocolo SNMPv1. 3. SNMPv2 (1993): Mejora capacidades de transferencia de datos e intercambio de información entre gestores (GetBulkRequest, InformRequest) y Mejora el manejo de las tablas. 4. RMONv2 (1994): Ampliacion de la MIB-II de RMON, permitiendo una monitorizacion de segmentos de redes LAN's y un chequeo de trafico a nivel de red y aplicacion. 5. SNMPv3 (1998): Introduce capacidades de seguridad (Control de acceso, autentificación y privacidad) Actualmente: La necesidad de mas. RMON ofrece la capacidad de administrar (gestionar) nuestra red a un nivel mas grande, es decir, nos muestra informacion estadistica sobre un toda la red y su comportamiento. RMON en si proporciona una forma efectiva y eficiente de monitorizar el comportamiento de la red reduciendo al carga en otros agentes y en la estaciones de gestión. En este protocolo no se estudia a cada agente (nodo) en la red, si no mas bien se busca un comportamiento general de todo un conjunto. Para hacer esto el protocolo RMON agrega a la existente MIB II (Base de informacion de gestion, version 2) una nueva estructura de MIB RMON. Por lo tanto cualquier plataforma que se vaya a emplear como monitor de RMON debe soportar previamente el protocolo SNMP. 2 De 7

3 RMON trabaja mediante un Monitor de Red (Tambien llamado Analizador de red ó Sonda ) Estos analizadores envian las estadisticas e informacion a la Estacion Central de Gestion de Red Principales RFC's definidos para RMON: RFC-1757 Especifica la base de informacion de gestion de monitoreo remoto. RFC-2021 Especifica la base de informacion de gestion de monitoreo remoto (MIB-II RMON) RFC-2074 Especifica los identificadores de protocolo de la MIB para el monitoreo remoto (MIB-II RMON). Maneras de trabajar de RMON: 1. Modo Off-line. El monitor recoje informacion de su red continuamente. Todo esto sin enviar nada a el gestor (a menos que surgan eventos o fallos muy graves en la red) 2. Monitorizacion anticipada. El monitor tiene la capacidad de realizar diagnosticos monitoriando y registrando la actividad en la red (si es necesario se cominicara con el gestor) 3. Deteccion de problemas e informes: Como el monitor continuamente registra el comportamiento de la red, puede realizar informes o registros. Ejemplo: Valor del trafico de la red en tal dia. 4. Datos de valor añadido. Ya con los informes que genero el monitor puede hacer un analisis de los datos y asi deducir informacion importantes. Ejemplo: Direccion IP del nodo que mas trafico genera en la subred. 5. Multiples gestores. Un solo monitor puede ser configurado para trabajar con multiples gestores, con lo que se intensifica la confiabilidad de la informacion. Configuracion: Configuracion de un monitor remoto: El agente RMON necesita ser configurado para que trabaje adecuadamente. RMON se maneja mediante el uso de una MIB en la que se especifican dos tablas: una de configuracion y una de datos. Estas dos tablas estan intimamente relacionadas mediante indices. La tabla de configuracion especifica el tipo de datos a utilizar y el modo en que seran recogidos por el gestor; Esta tabla es de lectura y escritura, en cambio, la tabla de datos solo es de lectura. Cuando se se desea agregar un *nuevo* parametro de configuracion a la tabla MIB de configuracion, se le añade una nueva fila, en ella se escriben los nuevos valores y parametros a utilzar. Si en cambio, deseamos modificar un parametro ya existente, primero debemos eliminar su fila de control y por lo tanto tambien su fila relacionada de la tabla de datos (de esta manera evitamos que los datos sean utilizados mientras dura el proceso de modificacion), despues se añade la nueva fila de configuracion con los prametros y datos ya modificados. 3 De 7

4 Trabajando con multiples gestores: Debido a que un agente RMON puede ser administrado por varios agentes a la ves, la tabla MIB de RMON implementa una "etiqueta de propietario", en cada una de sus filas. Esto es necesario para evitar que un agente RMON colapse ante multiples peticiones. El la eqtiqueta de propietario se especifican: IP del gestor, nombre del gestor, nombre y telefono del administrador, etc. Nota: La etiqueta de propietario no funciona como contraseña o como control de acceso, eso se realiza mediante el enombre y perfil de la comunidad SNMP. La etiqueta de propietario unicamente especifica el nombre del gestor que creó dicha fila de configuracion o de datos y por lo tanto el unico que puede modificar los datos contenidos en dicha fila. Invocacion de acciones: Cada agente SNMP posee unos objetos que representan "estados" de comportamiento permitido. Dichos objetos pueden ser modificados por el gestor buscando que se aplique un nuevo comportamiento del agente o para que realice una accion establecida. Este proceso de modificacion de los objetos se hace mediante la intruccion "SetRequest". Gestion de las tablas: RMON especifica una serie de ampliaciones a la MIB de SNMP, como lo son integrar dos nuevos tipos de datos: "OwnerString" y "EntryStatus". Otra ampliacion es el uso de un nuevo objeto tipo indice, utilizado para relacionar tablas en la MIB. 1. OwnerString (Indica: etiqueta de propietario) 2. EntryStatus (Indica: el estado de la fila, ejemplo "creandose", "valida", "invalida") Añadir una nueva fila: 1. Si no existe todavía, la fila se crea con el estado "CreateRequest" 2. Después de crearla, se cambia el valor de estado a "UnderCreation" 3. Estarán en ese estado hasta que se termine de crear todas las filas necesarias. Entonces, el gestor cambia el valor de estado a cada una de las filas creadas a "valid" 4. Si se desea crear una fila y la fila ya existe, se devuelve un error. Eliminar una fila: Para eliminar una fila unicamente se cambia su estado a "Invalid" Modificar una fila: Para modificar una fila, primero se invalida, y después se dan nuevos valores a los parámetros. MIB RMON: La base de datos de gestion RMON: La MIB de RMON cuelga del nodo mib-2, con el identificador 16. La MIB RMON define un conjunto de objetos gestionados útiles para soportar la función de monitorización remota y un conjunto de 4 De 7

5 funciones para la monitorización remota. Grupo statistics history hosts Descripcion Contiene estadisticas de trafico y error para cada subred gestionada. Almacena periodicamente estadisticas de el grupo statistics. Mantiene informacion especifica de hosts y de su relacion como grupo. hosttopn Contiene una lista de los primeros hosts, seleccionandolos por un parametro N. matrix alarm filter Almacena informacion en forma de matriz. Permite especificar los valores de alarma, o los valores maximos permitidos antes de tener que informar al gestor mediante un mensaje Trap. Permite especificar los parametros que se utilizaran para filtrar una serie de informacion antes de mostrarla mediante estadisticas. packet capture Indica los parametros de captura de paquetes dependiendo de un filtro especifico. event Contiene toda la serie de eventos generados por el agente RMON. Notas: Existen las siguientes dependencias: Nombre grupo Grupo hosttopn Grupo alarm Necesita de Grupo host Grupo event Grupo packet-capture Grupo filter 5 De 7

6 RMON v2: RMON version 2: En 1994 se empezo a trabajar en una extension de la MIB de RMON, posteriormente a este trabajo se le definio como RMON-2 (version 2). RMON-2 esta diseñado para que pueda monitoriar trafico por encima del nivel MAC, es decir puede monitoriar paquetes desde la capa 3 hasta la capa 7 del modelo OSI. Principales RFC's definidos para RMON-2: RFC-2021 Se Anexa las nuevas especificaciones a la base de informacion de gestion de monitoreo remoto para RMON-2 (utilizando SMI v2 estructura de gestion de red v2 ). RFC-2074 Se Anexa las nuevas especificaciones y se especifica los identificadores de protocolo de la MIB para el monitoreo remoto (MIB-II RMON y RMON-2). Con esto RMON puede monitoriar trafico a nivel de aplicacion tales como el www, ftp, mails, etc.. Ademas de esta manera se supera la barrera del trafico con direcciones MAC, es decir con RMON-2 podemos monitoriar el trafico a base de direcciones de nivel de red (IP's); De esta manera podemos verificar trafico de distintos segmentos de LAN's. Grupos añadidos a RMON-2: Nombre ProtocolDir Contiene Definen todos los protocolos que puede interpretar este agente. ProtocolDist Estadisticas del trafico por cada protocolo y segmento de LAN. AddressMap Pares de direcciones de cada interface de red (MAC's y IP's) nlhost alhost nlmatrix almatrix usrhistory Estadisticas del trafico de y para un host (en base a direcciones de red) Estadisticas del trafico de y para un host (en base a direcciones de aplicacion) Estadisticas sobre el trafico entre pares de hosts (en base a direcciones de red) Estadisticas entre pares de hosts (en base a direcciones de aplicacion) Muestreo periodico de variables y registro de estados. ProbeConfig Define parametros estandar para RMON. Otras nuevas caracteristicas: 1.- Se facilita la obtencion de la tabla de datos sin necesidad de conocer la instancia de la tabla de control que la relaciona, 2.- Se mejora el uso de las tablas en la MIB, 3.- Se añade la capacidad de pre-fitreo de informacion indexado por filtro temporal, entre otros... 6 De 7

7 Bibliografia: Referencias de la informacion: 1. Diapositivas "Protocolos de Monitorización, Tema4", Curso 2002/2003, "Diseño y Mantenimiento de Redes", por: Mª Blanca Caminero Herráez. 2. Documento Resumen para examen, Tema: Gestion de Red. Versión 2.1, Añ 3. alhost o 2003, creado por: Mario Zaizar, 4. Apuntes y notas de clase "Administracion de redes", impartida por: MC. Juan Manuel, Facultad de Telemática, Universidad de Colima, Para mas información: Si desean encontrar mas informacion de este tipo, visiten mi pagina web LaZaizarWeb, en las siguientes direcciones: (http://venus.ucol.mx/~al986081/) Acerca del autor: Mario Alberto Zaizar Blanco (Mexicano, 19 años) Estudiante de Ing. en Telematica, Universidad de Colima. Actualmente (2003) mantiene una serie de sitios web dedicados recopilar y generar documentos de apoyo a estudiantes de ingenieria. Algunos de sus trabajos son publicados en diversos sitios web en html o digitalizados mediante un cd. Muchos son los reconocen la calidad de sus trabajos y sus contenidos en la red. 7 De 7

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar

Más detalles

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Monitorización de

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

4.1 Introducción. Capítulo 4 Monitoreo remoto de redes (RMON)

4.1 Introducción. Capítulo 4 Monitoreo remoto de redes (RMON) Capítulo 4 Monitoreo remoto de redes (RMON) 4.1 Introducción El monitoreo remoto de redes es la especificación más importante que se puede agregar al conjunto SNMP, MIB-II. Esta especificación se encuentra

Más detalles

Resumen para examen. Tema: Gestion de Red. Versión 2.1

Resumen para examen. Tema: Gestion de Red. Versión 2.1 Resumen para examen. Tema: Gestion de Red. Versión 2.1 Creado por Mario Zaizar mariozaizar@hotmail.com www.lazaizarweb.tk Por que hacer este documento?...decidi escribir esto porque aprenderé mucho con

Más detalles

Gestión de Redes TCP/IP basada en RMON

Gestión de Redes TCP/IP basada en RMON Gestión de Redes TCP/IP basada en RMON Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON Características de la Base de Información de Gestión (MIB) RMON

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Modelo de gestión de Internet

Modelo de gestión de Internet Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas:

Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas: Unidad III. MONITORIZACIÓN REMOTA Documento base para los temas: 1. Monitorización remota RMON1 MIB RFC 2819 2. Monitorización remota RMON2 MIB RFC 2021 3. Administración de redes de telecomunicaciones,

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Medir qué? Un Ejemplo

Más detalles

MIB: Descripción Base de Información para Gestión Management Information Base MIB OSI SNMP MIB MIB CMIP SNMP ASN.1

MIB: Descripción Base de Información para Gestión Management Information Base MIB OSI SNMP MIB MIB CMIP SNMP ASN.1 MIB: Descripción La Base de Información para Gestión (Management Information Base o MIB) es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

III Encuentro Científico Internacional de Invierno

III Encuentro Científico Internacional de Invierno III Encuentro Científico Internacional de Invierno Implementación de un Sistema de Gestión de QoS mediante SNMP sobre Software Libre Ing. Ronald Paucar C. rpaucar@utp.edu.pe Lima, 31 de Julio del 2004

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOM. Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Gestión y Administración de Redes CÓDIGO: UTEL452 NOMBRE

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

UF1344 Instalación de Componentes y Monitorización de la Red del Área Local

UF1344 Instalación de Componentes y Monitorización de la Red del Área Local UF1344 Instalación de Componentes y Monitorización de la Red del Área Local Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1344 Instalación de Componentes y Monitorización de la Red del Área Local

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Mantención y operación de redes. Alberto Castro Rojas

Mantención y operación de redes. Alberto Castro Rojas Mantención y operación de redes EL64E Alberto Castro Rojas 1 Agenda Introducción SNMP Utilitarios Web 2 Introducción: ++ trabajo Comprar y organizar nuevos equipos Mantener preciso el inventario de red

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

SNMP. (Simple Network Management Protocol)

SNMP. (Simple Network Management Protocol) SNMP (Simple Network Management Protocol) SNMP es un protocolo de la capa de aplicación del modelo de protocolos TCP/IP diseñado para el intercambio de información de administración de los dispositivos

Más detalles

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

6.- Management protocols

6.- Management protocols 6.- Management protocols SNMP RMON Otro software Motivación Papel de las comunicaciones Administrador de la red Administración de los recursos Routers Switches Servidores Firewalls Puntos de acceso inalámbricos

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Request For Comments (- RFC -Petición de Comentarios)

Request For Comments (- RFC -Petición de Comentarios) Request For Comments (- RFC -Petición de Comentarios) La familia de protocolos de Internet está todavía evolucionando mediante el mecanismo de Petición de Comentario (RFC). Los nuevos protocolos (la mayoría

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN ASIGNATURA: REDES I TEMA:

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN ASIGNATURA: REDES I TEMA: UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN ASIGNATURA: REDES I TEMA: SISTEMA DE MONITOREO DE EQUIPOS CON SNMP CATEDRÁTICO:

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL DECANATO DE INVESTIGACIÒN Y POSTGRADO 3 TÉRMINO

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL DECANATO DE INVESTIGACIÒN Y POSTGRADO 3 TÉRMINO REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL DECANATO DE INVESTIGACIÒN Y POSTGRADO 3 TÉRMINO INFORME Autores: Acosta Jesús, C.I. 16.004.050 Rincón José

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Diciembre de 2013 GSyC - 2013 Simple Network Management Protocol 1 c 2013 GSyC Algunos derechos

Más detalles

La Universidad, la Tecnología y el Software Libre

La Universidad, la Tecnología y el Software Libre ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO La Universidad, la Tecnología y el Software Libre Carlos Volter Buenaño Pesántez DIRECTOR DEPARTAMENTO DE SISTEMAS Y TELEMATICA ESPOCH Mail: cbuenano@live.espoch.edu.ec

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

Práctica 1 Configuración de un agente de gestión

Práctica 1 Configuración de un agente de gestión it 1) Objetivos o Conocer los parámetros de configuración de un agente: comunidad, vistas, acceso y valores de objetos de MIBs del sistema. o Familiarizarse con las operaciones soportadas por SNMPv1: snmpget,

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Diferencias entre BOOTP y DHCP

Diferencias entre BOOTP y DHCP DHCP 1 1 Introducción Protocolo de configuración dinamica de Host Funciona en modo cliente/servidor Facilita la administración de la red Evita la duplicación de direcciones IPs en la red local Esta incluido

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos.

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos. Rocío Alt. Abreu Ortiz 2009-3393 RAID 0 en Debian RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

En 1993 se unifican estas dos aproximaciones --> SNMPv2.

En 1993 se unifican estas dos aproximaciones --> SNMPv2. GESTIÓN INTERNET 2.6 SNMPv2 2.6.1 Antecedentes Las limitaciones de SNMP llevan a la definición en 1992 de dos nuevos protocolos: S-SNMP (SNMP seguro) que añade seguridad al protocolo SNMP y SMP (Simple

Más detalles

Práctica 1: Configuración básica de redes TCP/IP

Práctica 1: Configuración básica de redes TCP/IP Práctica 1: Configuración básica de redes TCP/IP Apartado a) Configuración básica TCP/IP de red del PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Presentaciones multimedia con Adobe Presenter

Presentaciones multimedia con Adobe Presenter Introducción a Adobe Presenter Presentaciones multimedia con Adobe Presenter Adobe Presenter 7.0 es un complemento de Microsoft PowerPoint de Adobe que convierte las presentaciones de PowerPoint en presentaciones

Más detalles

HERRAMIENTA DE MONITORIZACIÓN DE INTRANETS MEDIANTE SNMP

HERRAMIENTA DE MONITORIZACIÓN DE INTRANETS MEDIANTE SNMP HERRAMIENTA DE MONITORIZACIÓN DE INTRANETS MEDIANTE SNMP Rodeiro J., Baqueiro M. (p) Escuela Superior de Ingeniería Informática (Ourense). SUMMARY Nowadays, network systems are more and more important,

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

Perito Judicial en Redes y Telecomunicaciones

Perito Judicial en Redes y Telecomunicaciones Perito Judicial en Redes y Telecomunicaciones TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Redes y Telecomunicaciones Duración:

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6 CA Nimsoft Monitor Guía de sondas de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Planificación y administración de redes

Planificación y administración de redes Planificación y administración de redes Ejercicio 1. Dada la siguiente red, calcula las rutas estáticas que debes añadir en cada router para que los paquetes puedan llegar desde cualquier punto a cualquier

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER

ANTECEDENTES MRTG: MULTI ROUTER TRAFFIC GRAPHER ANTECEDENTES Existen herramientas actuales que ofrecen funcionalidades relacionadas a la gestión de red, así como a la posible configuración de las mismas, algunas de éstas son eminentemente propietarias

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO: 01-2014 Tema: UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 Configuracion del protocolo de enlace troncal de vlan (VTP) Lugar de Ejecución:

Más detalles

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3

Protocolos de Comunicación TCP/IP Trabajo de Laboratorio N 3 Temas: Instalación de Servidor DHCP Configuración de Servidor DHCP Liberación y renovación de Direcciones vía DHCP Uso de Agente Relay de DHCP. Comandos: Ipconfig Ping Arp Laboratorio 1: Instalación y

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

Práctica de laboratorio 3.1.4 Uso de los comandos show del router

Práctica de laboratorio 3.1.4 Uso de los comandos show del router Práctica de laboratorio 3.1.4 Uso de los comandos show del router Objetivo Familiarizarse con los comandos show básicos del router. Recuperar la configuración activa actual de la RAM utilizando show running-config.

Más detalles

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25 EXPLICAR Y JUSTIFICAR TODAS LAS RESPUESTAS Ejercicio 1. 1. Si no hay disponible un servidor DHCP, indicar qué parámetros de configuración tiene que introducir el administrador de un ordenador para que

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Redes Locales: Instalación

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN ASIGNATURA: REDES I TEMA:

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN ASIGNATURA: REDES I TEMA: UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN ASIGNATURA: REDES I TEMA: SISTEMA DE MONITOREO DE EQUIPOS CON SNMP CATEDRÁTICO:

Más detalles

UN METODO DE EVALUACIÓN DE PRÁCTICAS DE MONITORIZACIÓN DE REDES BASADO EN LOS INCIDENTES CRÍTICOS

UN METODO DE EVALUACIÓN DE PRÁCTICAS DE MONITORIZACIÓN DE REDES BASADO EN LOS INCIDENTES CRÍTICOS UN METODO DE EVALUACIÓN DE PRÁCTICAS DE MONITORIZACIÓN DE REDES BASADO EN LOS INCIDENTES CRÍTICOS José Luis Poza, Pedro Cruz, Vicente Santonja Escuela Técnica Superior de Informática Aplicada. Universidad

Más detalles

iseries Servidor TFTP

iseries Servidor TFTP iseries Servidor TFTP iseries Servidor TFTP Copyright International Business Machines Corporation 2000. Reservados todos los derechos. Contenido TFTP..................................... 1 Imprimir este

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles