Configuración, ejecución y pruebas de un agente de gestión SNMPv3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración, ejecución y pruebas de un agente de gestión SNMPv3"

Transcripción

1 Configuración, ejecución y pruebas de un agente de gestión SNMPv3 Grupo SNMPv3_B: Diego Aguilar Vidal, Luciano Rodríguez Lorenzana, Ana Román González RESUMEN Dado que el concepto de gestión es muy amplio y abarca muy diversos ámbitos, el presente documento centra sus esfuerzos en el estudio de SNMP (Simple Network Management Protocol), y su implementación de código abierto net-snmp. No será objetivo de este estudio, un desglose pormenorizado de lo que al protocolo SNMP se refiere, sin embargo, trataremos de esbozar los objetivos que se pretenden abarcar en el diseño de dicho protocolo, la estructuración de la información disponible, las características más relevantes incluidas en las diferentes revisiones del protocolo; haciendo especial hincapié en las políticas de privacidad y seguridad adoptadas, USM (User Security Model) y VACM (View-based Access Control Module). INTRODUCCIÓN El objetivo fundamental que trataremos de cubrir a lo largo del documento, será solventar los principales escollos y trabas que surgen a la hora de gestionar sistemas tan heterogéneos y en constante evolución, como son los sistemas de comunicaciones o redes de comunicaciones. En el presente documento, profundizaremos en el conocimiento del protocolo SNMP, diseñado como paliativo del complejo problema de la gestión de sistemas de comunicaciones anteriormente mencionado. Con el fin de alcanzar el objetivo prefijado, se desarrollaran las pertinentes configuraciones y validaciones, de un agente SNMP incluido en la suite NET-SNMP. Se revisarán las carencias, ventajas y desventajas de cada una de las revisiones del protocolo SNMP implementadas por NET-SNMP, realizando las validaciones funcionales y de seguridad pertinentes. Se hará especial énfasis en la demostración de las capacidades del marco de seguridad USM y el funcionamiento del control de acceso basado en el modelo VACM de SNMPv3. Una vez aclarados los objetivos y la metodología a emplear, se describe a continuación la estructura del presente documento: Sección primera, en la que se detallan los conceptos fundamentales de SNMP, con el fin de facilitar la comprensión al lector. En esta sección, se incluirán comentarios respecto a los modelos de seguridad empleados en las distintas revisiones del protocolo SNMP, o la estructura de almacenamiento de datos que SNMP toma como referencia, entre otros aspectos. Sección segunda, en la que se profundiza sobre la implementación del protocolo SNMP empleada, y algunas de las alternativas disponibles más destacadas. Sección tercera, en la que se recogen todos aquellos parámetros de configuración reseñables, las diferentes pruebas realizadas y los resultados obtenidos, en base al agente de gestión SNMP empleado. Sección cuarta, en la que se realiza un análisis de las principales conclusiones obtenidas tras las sesiones de laboratorio desempeñadas. Tienen cabida en ésta sección tanto consideraciones personales, como técnicas.

2 CONCEPTOS BÁSICOS DE SNMP El protocolo SNMP [1] o protocolo simple de administración de red, es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. SNMP forma parte de la familia de protocolos TCP/IP y permite a los administradores supervisar el funcionamiento de la red, localizar y resolver sus anomalías, y planificar su crecimiento. Los componentes básicos de una red gestionada mediante SNMP, son: Dispositivos administrados. Agentes. Sistemas administradores de red (NMS s - Network Management Systems) o gestores. Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS s usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, hosts, hubs, etcétera. Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías, habitualmente en una base de datos denominada MIB (Management Information Base). Un NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS s deben existir en cualquier red administrada. El principio de funcionamiento de SNMP reside, por lo tanto, en el intercambio de información entre gestores y agentes. Habitualmente, los agentes mantienen en cada dispositivo gestionado información acerca de su estado y su configuración. El gestor solicita al agente, a través del protocolo SNMP, la realización determinadas operaciones (get, set) con datos de gestión, gracias a las cuales se puede conocer el estado del recurso e influir en su comportamiento. Cuando se produce alguna situación anómala en un recurso gestionado, los agentes, sin necesidad de ser invocados por el gestor, emiten los denominados eventos o notificaciones, que son enviados a un gestor para que el sistema de gestión pueda actuar en consecuencia. Durante las diferentes revisiones del protocolo SNMP, se han ido mejorando sustancialmente las carencias de las versiones anteriores. SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria. A continuación describiremos con más detalle, algunos de los mecanismos de seguridad empleados, que son el objetivo central de estudio del presente documento. El modelo de seguridad basado en usuario o USM [2] (User-Based Security Model) proporciona los servicios de autentificación y privacidad en SNMPv3. El mecanismo de autentificación en USM, asegura que un mensaje recibido fue trasmitido por la entidad indicada en el campo correspondiente a la fuente en la cabecera del mensaje; y además, que el mensaje no fue alterado durante su tránsito, manipulado, artificialmente retardado o replicado. Con el fin de lograr la autentificación, el gestor y el agente que desean comunicarse deben compartir la misma clave secreta de autentificación, configurada previamente de forma externa a SNMPv3 (no es almacenada en la MIB y no es accesible mediante SNMP). El protocolo de autentificación utilizado puede ser el HMAC-MD5-96 o el HMAC-SHA-96. Para asegurarse de que los mensajes llegan dentro de una ventana temporal razonable, que descarte el posible

3 retardo de mensajes y el ataque mediante mensajes replicados, se utilizan mecanismos de sincronización entre emisor y receptor, y el chequeo de la ventana temporal constituida por el intervalo temporal de emisión y recepción del mensaje. Por otro lado, USM posibilita a los gestores y a los agentes el cifrado de mensajes con el fin de prevenir que éstos sean analizados por intrusos. De nuevo, el gestor y el agente deben compartir una clave secreta configurada previamente. El algoritmo de encriptación utilizado es el CBC (Cipher Block Chaining) de DES (Data Encryption Standard), conocido también por DES-56. El modelo de control de acceso basado en vistas o VACM (Views-Based Access Control Model) permite proporcionar diferentes niveles de acceso a las MIB de los agentes, para los distintos gestores en SNMPv3. Un agente puede, de este modo, restringir el acceso de ciertos gestores a parte de su MIB, o bien limitar las operaciones susceptibles de realizar por ciertos gestores sobre una parte de su MIB. La política de control de acceso a ser utilizada por el agente para cada gestor debe estar configurada previamente; consistiendo básicamente en una tabla que detalla los privilegios de acceso para los distintos gestores autorizados. Mientras que la autentificación es realizada por usuario, el control de acceso es realizado por grupos, donde un grupo podría ser un conjunto de usuarios. NET-SNMP Y ALTERNATIVAS DISPONIBLES NET-SNMP [3] es un conjunto de aplicaciones utilizadas para implementar SNMP v1, SNMP v2c y SNMP v3 utilizando IPv4 y/o IPv6. Esta suite nos proporciona todas las herramientas necesarias para interactuar con SNMP, obtener información, manipularla, visualizarla de forma gráfica, etc. A su vez implementa un agente SNMP (snmpd), y un servicio para recibir notificaciones SNMP (snmptrapd). A modo de extensión, proporciona las librerías necesarias para el desarrollo propio de nuevas aplicaciones que interactúen con SNMP. Como alternativa a NET-SNMP, cabe destacar las diferentes utilidades proporcionadas por MG-SOFT Corporation [4], que proporciona un agente SNMP, herramientas gráficas de visualización de MIB s, herramientas y plantillas de desarrollo para agentes SNMP, una utilidad cliente/servidor denominada Net Inspector, cuyo objetivo principal es monitorizar eficientemente dispositivos de red. Cabe destacar, la versatilidad de las herramientas que se nos ofrecen, disponibles muchas de ellas en varias plataformas, con gran documentación, ejemplos, guías de instalación y desarrollo, etcétera. PROCEDIMIENTOS, PRUEBAS Y RESULTADOS Como punto de partida detallaremos la sintaxis de la orden snmpget, que nos permitirá interrogar y de éste modo validar, el agente SNMP durante la fase de pruebas. Su sintaxis es la siguiente [5] : snmpget v <versión> -c(comunidad) <ip del agente> <grupo OID> ctm2x11@l9013:~> snmpget -v1 -c ltmlab system.sysdescr.0 SNMPv2-MIB::sysDescr.0 = STRING: Cisco Internetwork Operating System Software IOS (tm) C3550 Software (C3550-I5Q3L2-M), Version 12.1(22)EA10b, RELEASE SOFTWARE (fc1) Copyright (c) by cisco Systems, Inc. Compiled Thu 25-Oct-07 20:56 by antonino El valor almacenado para el OID [1] (un identificador de objeto, object ID u OID, únicamente identifica un objeto administrado en la jerarquía MIB) sysdescr.0 es una descripción del

4 agente, que incluye por ejemplo, la fecha y hora en que fue compilado el sistema operativo del dispositivo monitorizado, por última vez. En la página del manual de snmpcmd[5] se pueden consultar los parámetros comunes para todos los comando de NET-SNMP. En concreto, los dos parámetros empleados en la ejecución de la orden snmpget anteriormente mostrada tienen el siguiente significado: -v: Especifica la versión del protocolo a usar. Por defecto, se utiliza la versión 3. -c: Especifica la comunidad. Posteriormente se indica la dirección IP de la entidad SNMP a la que se dirige la petición, y por último, el OID que se desea consultar. Una vez aclarado el funcionamiento y objetivo de la orden anterior, procedemos a generar un agente SNMPv1/2c con el fin de detallar el significado de las comunidades SNMP. Se utilizará la herramienta snmpconf, aplicación que genera un fichero de salida, snmpd.conf, empleado por el demonio snmpd para aplicar las políticas de acceso. A continuación, se muestran los pasos seguidos para la configuración del agente SNMP v1/v2c básico (Nota: con la opción p lo crea en el directorio $HOME/.snmp del usuario): ctm2x11@balbas:~> snmpconf -p I can create the following types of configuration files for you. Select the file type you wish to create: (you can create more than one as you run this program) 1: snmpd.conf 2: snmp.conf 3: snmptrapd.conf Other options: quit Select File: 1 The configuration information which can be put into snmpd.conf is divided into sections. Select a configuration section for snmpd.conf that you wish to create: 1: Trap Destinations 2: System Information Setup 3: Access Control Setup 4: Extending the Agent 5: Monitor Various Aspects of the Running Host 6: Agent Operating Mode Other options: finished Select section: 3 Section: Access Control Setup Description: This section defines who is allowed to talk to your running snmp agent. Select from: 1: a SNMPv3 read-write user 2: a SNMPv3 read-only user 3: a SNMPv1/SNMPv2c read-only access community name 4: a SNMPv1/SNMPv2c read-write access community name Other options: finished, list Select section: 3 Configuring: rocommunity Description: a SNMPv1/SNMPv2c read-only access community name arguments: community [default hostname network/bits] [oid] The community name to add read-only access for: public The hostname or network address to accept this community name from [RETURN for all]: localhost

5 The OID that this community should be restricted to [RETURN for norestriction]: Finished Output: rocommunity public localhost Obtenemos así el fichero de configuración snmp en el directorio $HOME/.snmp, en el que se ha detallado la creación de una comunidad de nombre public para SNMPv1/2c, accesible únicamente desde localhost, y sobre la cual obtendremos acceso de sólo lectura sin restricción alguna sobre ciertos OID s de la MIB. A continuación lanzamos el agente SNMP desde un terminal: ctm2x11@balbas:~/.snmp> snmpd -f -C -c snmpd.conf localhost:10001 NET-SNMP version Connection from UDP: [ ]:35412 La última línea de la salida anterior surge tras realizar la petición al agente SNMP que se detalla a continuación. Se nos indica la correcta comunicación entre el gestor y el agente SNMP, describiéndose, el protocolo, IP y puerto a través del cual el gestor ha realizado la petición que se detalla a continuación: ctm2x11@balbas:~> snmpget -v1 -c public localhost:10001 system.sysuptime.0 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (447) 0:00:04.47 Tras realizar la petición, se observa en la consola correspondiente a la ejecución del agente el host y puerto del que se ha recibido dicha petición, que se corresponde con la IP de localhost, única permitida en la configuración del agente. Cabe destacar que al intentar modificar un OID de esta comunidad, como cabe de esperar al ser de solo lectura, obtenemos una negativa, como se muestra a continuación: ctm2x11@balbas:~> snmpset -v1 -c public localhost:10010 system.syslocation.0 s "Laboratorio de CTM II" Error in packet. Reason: (nosuchname) There is no such variable name in this MIB. ctm2x11@balbas:~> snmpset -v2c -c public localhost:10010 system.syslocation.0 s "Laboratorio de CTM II" Error in packet. Reason: noaccess Una vez comprobadas, las virtudes y debilidades de la política de comunidades, daremos un paso más y avanzaremos hacia los objetivos prefijados. Cabe destacar que la política de comunidades, permite filtrar las peticiones por acceso de host, red o subred; sin embargo, esto no deja de ser una carencia de seguridad, puesto que la información sensible que albergan las MIB utilizadas por SNMP, no dejarían de ser accesibles por personas ajenas a nuestro control que puedan cumplir en un momento determinado con las escasas restricciones impuestas. Se realizará a continuación un análisis pormenorizado de USM y VACM, demostrando su viabilidad, y describiendo como se han tratado de paliar las carencias de las políticas anteriores descritas. El fichero snmpd.conf (editado manualmente) sobre el que se han generado las pruebas contiene lo siguiente: # SECTION: Access Control Setup # This section defines who is allowed to talk to your running snmp agent.

6 # SNMP v3 createuser ctm2x11 MD5 clavemd5 DES clavedes rouser ctm2x11 priv -V system #SNMP v1 y v2c com2sec secrosystem /32 rosystem com2sec secrwall /32 rwall com2sec secrwsystem /32 rwsystem group grouprosystem v1 secrosystem group grouprosystem v2c secrosystem group grouprosystem usm secrosystem group grouprwall v1 secrwall group grouprwall v2c secrwall group grouprwall usm secrwall group grouprwsystem v1 secrwsystem group grouprwsystem v2c secrwsystem group grouprwsystem usm secrwsystem view all included.1 view system included system access grouprwall "" any noauth exact all all none access grouprosystem "" any noauth exact system none none access grouprwsystem "" any noauth exact all system none syscontact ctm2x11 sysname Asignatura de CTMII Como se puede observar en el contenido del fichero, se define para SNMPv3 un usuario con sus contraseñas de acceso, al que se le permite interrogar al agente SNMP instanciado. Por otra parte para SNMPv1/2c, se mapean una serie de comunidades de acceso, a las que se les define los accesos garantizados, lectura, escritura o ambos simultáneamente. Consultamos con la comunidad rwall las variables system.sysname y snmp.snmpinpkts.0. El resultado esperado es que ambas puedan ser leídas y escritas. ctm2x11@balbas:~> snmpget -v2c -c rwall localhost:10008 system.sysname.0 SNMPv2-MIB::sysName.0 = STRING: Asignatura de CTMII ctm2x11@balbas:~> snmpget -v2c -c rwall localhost:10008 snmp.snmpinpkts.0 SNMPv2-MIB::snmpInPkts.0 = Counter32: 3 ctm2x11@balbas:~> snmpset -v2c -c rwall localhost:10008 system.syslocation.0 s "Laboratorio de CTM II" SNMPv2-MIB::sysLocation.0 = STRING: Laboratorio de CTM II Consultamos con la comunidad rosystem las variables system.sysname y snmp.snmpinpkts.0. El resultado esperado es que system.sysname pueda ser leída, y que snmp.snmpinpkts.0 no. Además, ninguna de las dos debe poderse escribir. ctm2x11@balbas:~> snmpget -v2c -c rosystem localhost:10008 system.sysname.0 SNMPv2-MIB::sysName.0 = STRING: Asignatura de CTMII ctm2x11@balbas:~> snmpget -v2c -c rosystem localhost:10008 snmp.snmpinpkts.0 SNMPv2-MIB::snmpInPkts.0 = No Such Object available on this agent at this OID ctm2x11@balbas:~> snmpset -v2c -c rosystem localhost:10008 system.syslocation.0 s "Laboratorio de CTM II" Error in packet. Reason: noaccess

7 Consultamos con la comunidad rwsystem las variables system.sysname y snmp.snmpinpkts.0. El resultado esperado es que ambas variables puedan ser leídas y que las del grupo system puedan ser escritas. ctm2x11@balbas:~> snmpget -v2c -c rwsystem localhost:10008 system.sysname.0 SNMPv2-MIB::sysName.0 = STRING: Asignatura de CTMII ctm2x11@balbas:~> snmpget -v2c -c rwsystem localhost:10008 snmp.snmpinpkts.0 SNMPv2-MIB::snmpInPkts.0 = No Such Object available on this agent at this OID ctm2x11@balbas:~> snmpset -v2c -c rwsystem localhost:10008 system.syslocation.0 s "Laboratorio de CTM II" SNMPv2-MIB::sysLocation.0 = STRING: Laboratorio de CTM II Consultamos con el usuario ctm2x11 de la versión 3. Este usuario tiene permisos de sólo lectura sobre la vista system. ctm2x11@balbas:~> snmpget -v3 -u ctm2x11 -l authpriv -a MD5 -A clavemd5 -x DES -X clavedes localhost:10008 system.sysname.0 SNMPv2-MIB::sysName.0 = STRING: Asignatura de CTMII ctm2x11@balbas:~> snmpget -v3 -u ctm2x11 -l authpriv -a MD5 -A clavemd5 -x DES -X clavedes localhost:10008 snmp.snmpinpkts.0 SNMPv2-MIB::snmpInPkts.0 = No Such Object available on this agent at this OID ctm2x11@balbas:~> snmpset -v3 -u ctm2x11 -l authpriv -a MD5 -A clavemd5 -x DES -X clavedes localhost:10008 system.syslocation.0 s "Laboratorio de CTM II" Error in packet. Reason: noaccess Por último destacar dos órdenes que permiten interactuar con el agente y reescribir configuraciones de USM y VACM, sin necesidad de detener el agente: SNMPUSM: Permite realizar un mantenimiento simple de los usuarios de un agente SNMP, mediante la manipulación de la tabla USM del agente. El usuario que lo ejecuta, necesita poseer permisos de escritura en la tabla usmusertable de la MIB del agente. Este comando permite realizar una modificación en la tabla USM del agente, sin necesidad de detener el mismo para añadir, modificar o eliminar usuarios. A continuación se muestras dos ejemplos de creación y clonación de un usuario. ctm2x11@balbas:~> snmpusm -v3 -u ctm2x11 -l authpriv -a MD5 -A clavemd5 -x DES -X clavedes localhost:10008 create nuevo User successfully created. ctm2x11@balbas:~> snmpusm -v3 -u ctm2x11 -l authpriv -a MD5 -A clavemd5 -x DES -X clavedes localhost:10008 clonefrom nuevo ctm2x11 User successfully cloned. SNMPVACM: Permite realizar un mantenimiento simple de las tablas VACM de un agente SNMP. Su utilidad reside en que no es necesario detener el agente SNMP para realizar operaciones. A continuación se muestra el uso de este comando para la creación de una nueva entrada de la lista de acceso: ctm2x11@balbas:~> snmpvacm -v3 -u ctm2x11 -l authpriv -a MD5 -A clavemd5 -x DES -X clavedes localhost:10008 createsec2group 3 nuevo nombregrupo Sec2group successfully created.

8 snmpvacm -v3 -u ctm2x11 -l authpriv -a MD5 -A clavemd5 -x DES -X clavedes localhost:10008 createview vista all "" View successfully created. snmpvacm -v3 -u ctm2x11 -l authpriv -a MD5 -A clavemd5 -x DES -X clavedes localhost:10008 createaccess nombregrupo vista none none Access successfully created. CONCLUSIONES SNMP es un protocolo sencillo pero potente, permite monitorizar los recursos de red sin sobrecargar de sobremanera los dispositivos que intervienen en su ámbito de aplicación. No obstante, las sucesivas revisiones que se han llevado a cabo y las venideras, incrementarán la complejidad y las posibilidades de esta filosofía de gestión, aunque ello supondrá obviamente un aumento del consumo de recursos. Por otra parte, son necesarias mejoras, como se ha ido demostrando, puesto que la definición de SNMP más primitiva carecía de mecanismos de seguridad, y muchos de los avances en las revisiones siguientes, no fueron capaces de paliar completamente el problema existente. SNMPv3 ha supuesto un gran avance en cuanto a privacidad y seguridad se refiere, añadiendo posibilidades de cifrado, autentificación unitaria de usuarios, modelos de vistas definidas exhaustivamente y de forma individual, normalizando y paliando las carencias anteriores. A nivel personal, aunque nuestro aprendizaje de SNMP resulte un tanto básico, se torna interesante comprender la problemática de la gestión integrada y lo complicado de encontrar soluciones simples, pero eficientes y robustas. Como grupo con características un tanto particulares, destacar el esfuerzo que hemos tenido que realizar para trabajar en horas fuera del horario lectivo, con el fin de equiparar nuestros avances y ritmo de trabajo con el de nuestros compañeros. Aunque la práctica una vez realizada pueda parecer liviana y capaz de ser resumida en unos cuantos comandos, la documentación, el esfuerzo de aprendizaje y comprensión de lo desconocido, hasta alcanzar una visión global del problema, su dimensión y las soluciones que se han tomado por parte de aquellos que trabajan en el diseño de soluciones como SNMP, compensa con creces lo liviano y escueto del informe y la presentación. BIBLIOGRAFÍA [1] [2] [3] [4] [5] Páginas de manual incluidas en la distribución del sistema operativo, orden man.

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3

INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 INSTALACIÓN Y CONFIGURACIÓN DE UN AGENTE DE GESTIÓN SNMPV3 JUDIT DE LA CALZADA CUESTA RUBÉN FRÍAS SIMÓN LAURA DE LA PARRA JIMÉNEZ Resumen En este documento se va a abordar el problema de la gestión de

Más detalles

Configuracion Protcolo SNMP

Configuracion Protcolo SNMP Curso: Redes 2 Plataforma: Linux / Configuracion Protcolo SNMP Descripción: SNMP facilita el obtener información de intercambio de información entre nuestros dispositivos de red unicamente para conocer

Más detalles

UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II)

UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II) UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II) 1. PRÁCTICA 4: EL AGENTE Net-SNMP 1.1. Objetivos - Conocer los parámetros de configuración

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Práctica 1 Configuración de un agente de gestión

Práctica 1 Configuración de un agente de gestión it 1) Objetivos o Conocer los parámetros de configuración de un agente: comunidad, vistas, acceso y valores de objetos de MIBs del sistema. o Familiarizarse con las operaciones soportadas por SNMPv1: snmpget,

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

SNMP. (Simple Network Management Protocol)

SNMP. (Simple Network Management Protocol) SNMP (Simple Network Management Protocol) SNMP es un protocolo de la capa de aplicación del modelo de protocolos TCP/IP diseñado para el intercambio de información de administración de los dispositivos

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Diciembre de 2013 GSyC - 2013 Simple Network Management Protocol 1 c 2013 GSyC Algunos derechos

Más detalles

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

- MÓDULO COMUNICACIONES -

- MÓDULO COMUNICACIONES - - MÓDULO COMUNICACIONES - MANUAL BÁSICO DE USUARIOS FUNDACIÓN PARA LA PREVENCIÓN DE RIESGOS LABORALES Índice ÍNDICE...2 1.MANUAL BÁSICO DEL MÓDULO DE COMUNICACIONES...3 DESCRIPCIÓN GENERAL...3 2.GESTIÓN

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red.

Herramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red. Grupo MRTG B Leticia Martínez Nebreda José Antonio Palomero del Agua Alfonso Rodríguez Merino Herramientas: A la hora de realizar una correcta gestión de una red, un administrador ha de valerse de medios

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Monitorización SGBD PostgreSQL

Monitorización SGBD PostgreSQL Monitorización SGBD PostgreSQL Página 1 Monitorización SGBD PostgreSQL. OpenOffice/PDF Version 1º Edition, 22 September 2012 Copyright 2012 Luis Caballero Cruz Página 2 1 MONITORIZACIÓN

Más detalles

Modelo de gestión de Internet

Modelo de gestión de Internet Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

Consultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004

Consultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004 Guía de Usuario V2.1 Junio 2.004 Índice INTRODUCCIÓN 3 MENÚ DE MENSAJES 4 MANTENIMIENTO 4 PLANTILLAS 10 REGISTROS DE ACTIVIDAD 11 MENÚ DE UTILIDADES 12 CONFIGURACIÓN DE LA APLICACIÓN 12 CONFIGURACIÓN DE

Más detalles

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA, PROCEDIMIENTOS E IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA

Más detalles

ADMINISTRACIÓN DE BASE DE DATOS

ADMINISTRACIÓN DE BASE DE DATOS SQL SERVER T-SQL QUERY s es ADMINISTRADOR GRÁFICO SGBD Elementos objetos Tablas Procedimientos Triggers Funciones Usuarios Permiso Roles Contraseñas Programas DTS (Data Transfer System) Exportación e Importación

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

PROGRAMA FORMATIVO MICROSOFT ACCESS 2003 (COMPLETO)

PROGRAMA FORMATIVO MICROSOFT ACCESS 2003 (COMPLETO) PROGRAMA FORMATIVO MICROSOFT ACCESS 2003 (COMPLETO) www.bmformacion.es info@bmformacion.es Objetivos Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2003, estudiando

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO)

PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO) PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO) www.bmformacion.es info@bmformacion.es Objetivos Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando

Más detalles

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS Para CONFIAR Cooperativa Financiera es muy importante mantener una constante comunicación con las empresas que cuentan con nuestro servicio de Agencia Virtual

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

En 1993 se unifican estas dos aproximaciones --> SNMPv2.

En 1993 se unifican estas dos aproximaciones --> SNMPv2. GESTIÓN INTERNET 2.6 SNMPv2 2.6.1 Antecedentes Las limitaciones de SNMP llevan a la definición en 1992 de dos nuevos protocolos: S-SNMP (SNMP seguro) que añade seguridad al protocolo SNMP y SMP (Simple

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 6

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 6 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 6 Manejo de traps Hasta ahora hemos visto una arquitectura de polling, en la que instalamos una consola central de monitoreo

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Guía de integración del módulo de Redsys en Prestashop

Guía de integración del módulo de Redsys en Prestashop Guía de integración del módulo de Redsys en Prestashop Versión: 2.4.3 15/01/2015 Referencia RS.DD.AGD.MAN.006 Ref RS.DD.AGD.MAN.006 Versión: 2.4.3 15/01/2015

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

SysMonitor for SAP Provide HCM People

SysMonitor for SAP Provide HCM People SysMonitor for SAP Provide HCM People INTRODUCCIÓN...2 ESPECIFICACIONES TÉCNICAS...2 CONTACTO...2 1.- SYSMONITOR FOR SAP... 3 1.1.- GESTIÓN CONEXIONES... 3 2.- SYSMONITOR FOR SAP - ANDROID...4 2.1.- USUARIOS

Más detalles

Capítulo IV. Definición de Aspectos Técnicos

Capítulo IV. Definición de Aspectos Técnicos Compendio de Normas del Sistema de Pensiones 1 Libro V, Título XII, Letra B Normas para la Recepción y envío de Archivos Vía Transmisión de Datos Capítulo IV. Definición de Aspectos Técnicos 1. Transmisión

Más detalles