PANDORA FMS MONITORIZACIÓN DE DISPOSITIVOS DE RED

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PANDORA FMS MONITORIZACIÓN DE DISPOSITIVOS DE RED"

Transcripción

1 MONITORIZACIÓN DE DISPOSITIVOS DE RED

2 pag. 2 INTRODUCCIÓN En este documento se especifica cómo y que puede Pandora FMS monitorizar sobre los dispositivos de Red que nos podemos encontrar en el mercado (Routers, Switches, Modems, Puntos de Acceso, ) Con Pandora FMS puede medir el ancho de banda de su red, bien mediante consulta a su router/ switch a través de SNMP o procesando las estadísticas de Netflow enviadas por sus routers. Obtener la correcta información del ancho de banda y el consumo de los equipos de red es fundamental para obtener una mejor gestión de sus redes: * Evitar cuellos de botella en el funcionamiento del ancho de banda y servidor. * Localizar qué aplicaciones o qué servidores están consumiendo su ancho de banda. * Proporcionar una mejor calidad de servicios a sus usuarios siendo proactivo. * Reducir costes con la adquisición del ancho de banda y el hardware que mejor se ajuste a su carga real. * Obtener respuesta a estas preguntas: Dónde se utiliza su ancho de banda, quién lo utiliza y cómo está siendo utilizado? Los Routers, switches, modems, AP s y otros equipos de red utilizan un lenguaje común: SNMP. Con Pandora FMS puede configurar un dispositivo sólo mediante algunos clicks, y empezar a monitorizar el ancho de banda, el estado de la interfaz, la media de carga, espacio de almacenamiento, uso de memoria y muchas otras cosas. También obtendrá decenas de informes diferentes para obtener información útil. A parte de toda la información que podemos capturar a través del protocolo SNMP, a través de los protocolos ICMP (estados y latencias) TCP (información sobre sus puertos). 1. SNMP Cuando hablamos de monitorización SNMP, lo más importante al principio es separar los conceptos de testeo (polling) y los traps. El testeo SNMP implica ordenar que Pandora FMS ejecute un comando snmpget contra un dispositivo SNMP, como por ejemplo un router o un switch (o incluso un ordenador con un agente snmp instalado). Esta es una operación síncrona (cada X segundos). Por el contrario, recibir un trap SNMP es una operación asíncrona (que podría o no suceder en un millón de años), comúnmente utilizada para recibir alertas provenientes del dispositivo, como por ejemplo, cuando un switch tumba un puerto o cuando su dispositivo se calienta demasiado. Pandora FMS trabaja con SNMP manejando OID individuales. Para Pandora FMS cada OID es un módulo de red. Es decir, si queremos monitorizar un switch Cisco Catalyst de 24 puertos y conocer el estado operativo de cada puerto así como el tráfico de entrada y salida, tenemos que definir un total de 72 módulos (24 x 3). La cantidad de chequeos a realizar por segundo, así como el nivel de tráfico de red que van a usar estos chequeos dependerá de la latencia que haya en la red. Para trabajar con dispositivos SNMP es necesario: 1. Conocer qué es y cómo trabaja el protocolo SNMP (descrito en profundidad en el RFC3411 publicado por el IETF). 2. Conocer la IP y la comunidad SNMP del dispositivo remoto.

3 pag Activar la gestión SNMP del dispositivo para que desde el servidor de red se puedan hacer consultas SNMP. Este servidor de red debe ser el asignado por el agente donde vayamos a definir los módulos de red. También hay que tener en cuenta que si queremos que otros servidores de red hagan consultas en caso de caída del servidor asignado, estos harán las consultas con otra dirección IP. 4. Conocer el OID concreto del dispositivo remoto que queramos consultar. 5. Saber cómo gestionar los datos que devuelve el dispositivo. Los dispositivos SNMP devuelven datos en diferentes formatos: numéricos, contadores incrementales, cadenas o booleanos. 6. Existen varios wizard y sistemas automáticos que permiten hacer un descubrimiento de dispositivos y monitorizar automáticamente sus interfaces, sin tener que dar de alta o descubrir las OID s individuales de cada una de ellas. Lo mismo se aplica a otros elementos monitorizables por SNMP dentro de un dispositivo de red (cpu, memoria, almacenamiento, etc). Pandora FMS puede trabajar con cualquier dispositivo que soporte SNMP aunque actualmente Pandora FMS trabaja con SNMP v1, v2, v2c y v Polling SNMP Para poder monitorizar cualquier elemento a través de SNMP debemos saber, al menos, su IP y su comunidad SNMP. También sería muy interesante saber la OID que se pretende monitorizar, aunque se pueden obtener a través de un SNMP Walk, siempre que se sepa a qué pertenece cada OID. Las OID pueden aparecer traducidas o no, para poder traducirlas debemos tener instalada la MIB del dispositivo que deseemos monitorizar. Estas MIBs se pueden cargar directamente sobre la misma Consola a través del MIB Uploader. Sacar los módulos uno a uno a través de las OID es un trabajo arduo y para ello Pandora FMS integra 2 SNMP Explorer que nos ayudan a extraer de forma rápida toda la información de los dispositivos a monitorizar SNMP Interface Wizard Con el SNMP Interface Wizard podemos obtener, entre otras muchas cosas, elementos tales como: * Nombre interfaz * Tráfico de entrada y salida * Errores * Estado * Dirección IP y MAC SNMP Wizard Nos permitirá extraer la siguiente información del dispositivo, siempre y cuando pueda obtener del mismo esas OIDs específicas: * Dispositivos (bytes de lectura y escritura). * Procesos (estado). * Espacio libre en disco /memoria. * Sensores de Temperatura. * Otros datos (CPU, RAM) Tareas de reconocimiento /exploración SNMP Existe un tipo de exploración SNMP que nos permite detectar toda la red, incluidas la topología (a nivel de enlace), jerarquía (a nivel de red) y sistema operativo, que de forma automática explora

4 pag. 4 el sistema y monitoriza varias métricas de todas las interfaces disponibles (Estado Operativo, Trafico de entrada y salida, MAC). A través de plantillas/políticas se pueden añadir más módulos personalizados para empezar a monitorizar sus dispositivos automáticamente. Una Red completa Clase B (A full Class B Network) puede ser detectada y monitorizada en menos de una hora. ta, basada en OID (el código que identifica un trap, algo similar a ), en un agente IP o en custom data (datos que pueden estar en el trap). Se puede también ordenar a Pandora FMS que copie la información en un módulo de texto especial en el agente. Si el agente está definido esta operación se llama transferencia de Traps SNMP. La configuración del envío de traps se debe llevar a cabo en cada uno de los dispositivos de Red que se vayan a monitorizar. En Pandora FMS solo deberemos autorizar las comunidades de las que va a recibir los traps y la red. 2. MONITORIZACIÓN ICMP Y TCP Pandora FMS muestra mapas de red, y permite su modificación por el administrador, agregando nodos manualmente, o de forma automática (mediante un área de nuevos sistemas detectados). La topología es detectada mediante SNMP, conectando las interfaces de cada dispositivo en función de la información de las tablas ARP de cada dispositivo, y además detectando los gateways entre redes a nivel. 1.3 Traps SNMP Utilizar los Traps SNMP es algo totalmente diferente. Se pueden recibir traps de cualquier dispositivo, sin necesidad de configurar nada (excepto la consola SNMP). Cuando se recibe un trap, este aparecerá en la consola SNMP. Se puede definir una aler- A parte de toda la monitorización SNMP de la que podemos extraer monitorización avanzada, podemos realizar chequeos más básicos a través del servidor de red o el servidor icmp Enterprise (realiza chequeos a través de nmap ayudando que se produzca una tasa mucho mayor de chequeos/s que con el servidor open), como puede ser un ping al dispositivo, calcular la latencia (RTT) que hay entre el servidor de Pandora FMS y el dispositivo, o chequear el estado de los puertos si están abiertos o cerrados. Las comprobaciones TCP por defecto simplemente miran si el puerto de destino está abierto o no. Opcionalmente se le puede enviar una cadena de texto, y esperar a recibir algo que será tratado directamente por Pandora FMS como un dato. La cantidad de chequeos a realizar por segundo, así como el nivel de tráfico de red que van a usar estos chequeos dependerá de la latencia que haya en la red.

5 pag MONITORIZACIÓN TRANSACCIONAL WEB Pandora FMS permite monitorizar transacciones WEB complejas mediante un robot programable. Esto incluye inicios de sesión, verificacion de respuesta, medición de tiempos de latencia y de completitud de la transacción completa (n pasos). Incluye un grabador de sesiones (extensión de Firefox) y la posibilidad de realizar pruebas de forma distribuida (en diferentes servidores), incluyendo tiempos de timeout y reintentos personalizados, así como la posibilidad de usar el robot para capturar datos numéricos y/o de tipo cadena. Pandora FMS dispone además de un componente avanzado para realizar una transacción web mediante un navegador Zombie (IE, Mozilla,Firefox, Chrome). Este sistema permite ejecutar flash, javascript, applets java y sortear cualquier dificultad a la hora de implementar una monitorización transaccional sobre una web. 4. PLUGINS REMOTOS Pandora FMS permite monitorizar transacciones WEB complejas mediante un robot programable. En este apartado se especifican algunos plugins que ya existen para extraer información remota a través del plugin server a diferentes dispositivos de red. Existen cientos de plugins disponibles en la librería de modulos pública de Pandora FMS, además se pueden reutilizar módulos de Nagios. El administrador puede programarse fácilmente sus propios scripts. * cisco_check_command.pl.- Es un script genérico para analizar una salida del comando en un dispositivo Cisco a través de Telnet. Podría usarse para comprobar la versión, para comprobar el estado de la fuente de alimentación, etc. * check_asa_status.pl.- Este complemento permite ver la memoria libre disponible, usada, total y conocer el uso de CPU en los últimos 5 segundos, 5 minutos y el último minuto. * Iptraf collector.- Este colector permite monitorizar el tráfico de red utilizando la aplicación IPTraf y Pandora FMS. * Cisco Configuration Remote Inventory Plugin.- Este plugin de inventario remoto utiliza el modo de bloque para permitir a detectar cambios en la configuración y mostrar el cambio. * Tiempo de respuesta DNS. Devuelve el tiempo de respuesta de un servidor específico para resolver un nombre especifíco. * IPMI. Monitorización específica de hardware de servidores y comunicaciones, generalmente para obtener parámetros de estado y/o ambientales (temperatura, tráfico, fuentes de alimentación, etc). * PacketLoss. Pérdida de paquetes (basado en pruebas ICMP). * Cisco IP SLA. Plugin que utiliza el nuevo standard de cisco para medir el rendimiento de la red en tiempo real. Algunos de las métricas que mide, por tag, son MOS, ICPIF, Paquetes fuera de secuencia, Paquetes Tardíos, Jitter Medio, Pérdida de paquetes SD/DS, RTT, RTT DNS y Tcp RTT. * Cisco QoS. Plugin que analiza las medias de pérdida, envio y recepcion de filtros QoS específicos. 5. NETFLOW Pandora FMS es capaz de monitorizar el tráfico IP haciendo uso del protocolo NetFlow. Permite mostrar patrones y datos generales del tráfico que resultan de gran utilidad.

6 pag. 6 NetFlow es un protocolo de red, desarrollado por Cisco Systems para recolectar información sobre tráfico IP. Netflow se ha convertido en un estándar de la industria para monitorización de tráfico de red, y actualmente se está soportado para varias plataformas además de Cisco IOS y NXOS, como por ejemplo en dispositivos de fabricantes como Juniper, Enterasys Switches, y en sistemas operativos como Linux, FreeBSD, NetBSD y OpenBSD. LAN LAN LAN NETFLOW EXPORTER NETFLOW COLLECTOR TERMINAL TERMINAL o visionarlo directamente a través del visor de Netflow, lo que permite análisis en caliente y a nivel histórico. Existen varias diferencias entre la versión de implementación del Netflow original, por lo que algunas versiones incorporan algunos datos más, pero en líneas generales, el Netflow básico envía al menos la siguiente información: * Dirección IP de origen. * Dirección IP de destino. * Puerto UDP o TCP de origen. * Puerto UDP o TCP de destino. * Protocolo IP. * Interfaz (SNMP ifindex). * Tipo de servicio IP. ANALYZER INTERNET STORAGE Los dispositivos con Netflow habilitado, cuando activan la característica de Netflow, generan registros de netflow que consisten en pequeños trozos de información que envian a un dispositivo central o servidor de Netflow (o colector Netflow), que es quien recibe información de los dispositivos (o sondas Netflow) y la almacena y procesa. Esa información se transmite mediante el protocolo netflow, basado en UDP o SCTP. Cada registro de netflow es un paquete pequeño que contiene una capacidad minima de información, pero en ningún caso contiene los datos crudos o en bruto del tráfico, es decir, no envia el payload del tráfico que circula por el colector sino sólo datos estadísticos. 6. INVENTARIO DE DISPOSITIVOS DE RED Dentro de la versión Enterprise, Pandora FMS incluye un servidor dedicado a mostrar información de Inventario (Inventory server). Para extraerla, ejecuta scripts personalizados que contactan con el dispositivo en cuestión y extrae la información necesaria. Existen de serie scripts para obtener inventario de dispositivos Cisco, obteniendo la CPU, la versión de IOS, Interfaces y otra información de hardware (versión, s / n). El propio administrador de la herramienta puede desarrollar sus propios scripts de inventario remoto. En Pandora FMS podemos obtener estos datos mediante informes, datos directos en el agente

7 pag. 7 UP TO 150K MONITORS PER SERVER PRINTERS ROUTERS SWITCHES SERVER NETWORK XML (TENTACLE) SATELLITE SERVER XML SERVERS WINDOWS SERVERS SERVERS AGENTS (TENTACLE) 7. ARQUITECTURA FLEXIBLE 7.1 Monitorización distribuída Existen diferentes componentes (Satellite Server, Broker Agents, servidores distribuidos, export server, tentacle proxy) que permiten diversas estrategias a la hora de abordar un problema a la hora de monitorizar un entorno de red complejo, con conectividad limitada, topologías complejas, conexiones intermitentes, delegación de la monitorización a equipos independientes, etc. META CONSOLE 7.2 Escalabilidad Con elementos como el Satellite Server que permite monitorizar decenas de miles de sistemas con tiempos de latencia bajos (1-5 minutos), y la metaconsola, que permite una escalabilidad lineal al utilizar un sistema federado de servidores, con una visión única gracias a la metaconsola, Pandora FMS puede monitorizar decenas de miles de dispositivos. Los casos concretos de Telefónica de España (8000 dispositivos), y Rakuten (9000 dispositivos), nos permiten hablar con nombres y apellidos de casos técnicos reales de la implantación de nuestro sistema en el mundo real. 8. REPORTING 8.1 Informes SLA Pandora FMS Server Pandora FMS Server Pandora FMS Server Pandora FMS Server Pandora FMS dispone de varios informes de SLA, que contemplan porcentajes de cumplimiento de servicio para cada métrica monitorizada, excluyendo estos datos de las paradas planificadas del siste-

8 pag. 8 ma (incluidas las paradas planificadas a posteriori, si el administrador del sistema lo permite). Los informes SLA incorporan distintas gráficas para agilizar y facilitar su análisis. Gráfica personalizada Vista de Informes SLA 8.2 Gráficos y Dashboards Pandora FMS puede mostrar gráficas simples, combinadas (con mas de un dato en la misma gráfica), y agruparlas todas en un dashboard o en varios y que estos roten de forma automática en la pantalla, ideales para ser usados en pantallas de centros de control. Gráfica combinada Gráfica personalizada Dashboard Reporting info@artica.es Ártica Soluciones Tecnológicas c/ Gran Vía 62 8º Izda , Madrid, España (+34)

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

PANDORA FMS DESCRIPCIÓN DE ARQUITECTURA

PANDORA FMS DESCRIPCIÓN DE ARQUITECTURA DESCRIPCIÓN DE ARQUITECTURA Arquitectura de pag. 2 1. ARQUITECTURA DE es una herramienta muy versátil y modular, y permite trabajar de varias maneras. De forma resumida, podemos decir que trabaja tanto

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

Descripción arquitectura Pandora FMS

Descripción arquitectura Pandora FMS Descripción arquitectura Pandora FMS 1. Arquitectura Pandora FMS es una herramienta muy versátil y modular, y permite trabajar de varias maneras. De forma resumida, podemos decir que Pandora FMS trabaja

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

v3.1 Manual del Administrador Page 1

v3.1 Manual del Administrador Page 1 v3.1 ManualdelAdministrador Page1 ManualdePandoraFMS OpenOffice/PDFVersion 1ºEdition(Spanish)v3.0,20thOctober2009. 2ºEdition(Spanish,English),v3.0on,23thDecember2009 3ºEdition(Spanish,English),v3.1on,18thMay2010

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Ventajas de la versión ENTERPRISE

Ventajas de la versión ENTERPRISE Ventajas de la versión ENTERPRISE 1 POR QUÉ ELEGIR ENTERPRISE? Mejor TCO que otras soluciones Misma herramienta para diferentes entornos POR QUÉ PANDORA FMS? Solución potente y adaptada Reconocida trayectoria

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

FAQ PREGUNTAS FRECUENTES

FAQ PREGUNTAS FRECUENTES ? FAQ FRECUENTES 1. INTEGRACIÓN FAQ Estoy interesado en los plugins de VMware, Oracle, Exchange, Active Directory, DB2, JBOSS, Tomcat y Weblogic, entre muchos otros. Qué tengo que hacer para acceder a

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Novedades en Pandora FMS 4.0

Novedades en Pandora FMS 4.0 Novedades en Pandora FMS 4.0 Notas para la versión 4.0 de Pandora FMS Versiones OpenOffice/PDF 1º Edición, 10 Agosto de 2011 Artica Soluciones Tecnológicas 2005-2011 1 PANDORA FMS 4.0 Esta nueva versión,

Más detalles

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS Cuando se trata de realizar la gestión de una red telefónica o de datos compleja, suele ser necesario disponer de algún programa que nos permita monitorizar

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

GMF Gestor de incidencias

GMF Gestor de incidencias GMF Gestor de incidencias Contenidos Contenidos... 1 Introducción... 2 El módulo de Gestión de Incidencias... 2 Vista del técnico... 2 Vista de usuario... 4 Workflow o flujo de trabajo... 5 Personalización

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Introducción a la extensión de scripting en gvsig 2.0

Introducción a la extensión de scripting en gvsig 2.0 Introducción a la extensión de scripting en gvsig 2.0 2012 gvsig Association Este documento se distribuye con la licencia Creative Commons 1 2 Índice de contenido 1 Introducción... 3 Instalación de la

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Squipy v1.1. 0.-Introducción

Squipy v1.1. 0.-Introducción Squipy v1.1 0.-Introducción Squipy es un sencillo proxy que permite filtrar y modificar los datos que se envían desde el navegador hacia un servidor web. El interfaz está en castellano y en inglés y su

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

FORMACIÓN OFICIAL PANDORA FMS

FORMACIÓN OFICIAL PANDORA FMS / Curso de Administrador PAT-2014 CARACTERÍSTICAS Y REQUISITOS 1. Características - Duración presencial: 15 horas. - Duración online: 12 horas. 2. Requisitos - Conocimientos medios de redes - Conocimientos

Más detalles

NexTReT. Internet Status Monitor (ISM) Whitepaper

NexTReT. Internet Status Monitor (ISM) Whitepaper Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

RESUMEN. HERRAMIENTA DE MONITORIZACIÓN DE SERVIDORES Y EQUIPOS DE RED i2basquenms RESUMEN TRABAJO FIN DE GRADO

RESUMEN. HERRAMIENTA DE MONITORIZACIÓN DE SERVIDORES Y EQUIPOS DE RED i2basquenms RESUMEN TRABAJO FIN DE GRADO eman ta zabal zazu Escuela Universitaria De Ingeniería Técnica Industrial de Bilbao Grado en Ingeniería Informática De Gestión Y Sistemas De Información Trabajo Fin de Grado 2014 / 2015 RESUMEN HERRAMIENTA

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

- Herramientas de monitorizacion en tiempo real: Nos permiten diagnosticar fallos puntuales y cuellos de botella.

- Herramientas de monitorizacion en tiempo real: Nos permiten diagnosticar fallos puntuales y cuellos de botella. ----------------------------------------------------------------------------------------------------------------------------------------------------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Terminal de Información al Cliente

Terminal de Información al Cliente Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

ÁLAMO SOFTWARE PARA GESTIÓN INMOBILIARIA

ÁLAMO SOFTWARE PARA GESTIÓN INMOBILIARIA ÁLAMO SOFTWARE PARA GESTIÓN INMOBILIARIA Características Técnicas Soporte Servidor Apache (EasyPHP 5.3) Lenguajes utilizados PHP 5 JavaScript (framework jquery) HTML CSS Base de datos PostgreSQL 8.3 Características

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles