Router Teldat. Agente SNMP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Agente SNMP"

Transcripción

1 Router Teldat Agente SNMP Doc. DM712 Rev Marzo, 2014

2 ÍNDICE Capítulo 1 Introducción al protocolo SNMP Introducción Versiones del protocolo SNMP Tipos de paquetes SNMP Seguridad SNMPv1 y SNMPv2c SNMPv Control de acceso basado en vistas... 6 Capítulo 2 Configuración del agente SNMP Acceso al entorno de configuración SNMP Comandos de configuración SNMP ? (AYUDA) ACCESS COMMUNITY a) COMMUNITY nombre_comunidad DEFAULT b) COMMUNITY nombre_comunidad ACCESS c) COMMUNITY nombre_comunidad CONTEXT d) COMMUNITY nombre_comunidad SUBNET e) COMMUNITY nombre_comunidad VIEW CONTEXT DEFAULT-CONFIG DISABLE ENABLE ENGINEID LOCAL GROUP HOST LIST a) LIST ACCESS b) LIST ALL c) LIST COMMUNITY d) LIST GROUP e) LIST HOST f) LIST TRAP-SENDING-PARAMETERS g) LIST USER h) LIST VIEW MIB a) MIB IFMIB MIB IFMIB IFALIAS NO SUBTREE TRAP a) TRAP SENDING-PARAMETERS USER EXIT Capítulo 3 Monitorización del agente SNMP Acceso al entorno de monitorización SNMP Comandos de monitorización SNMP ? (AYUDA) LIST a) LIST ACCESS-ENTRY b) LIST ALL c) LIST COMMUNITY d) LIST DEBUG ii -

3 e) LIST GROUP f) LIST HOST g) LIST STATISTICS h) LIST TRAP-SENDING-PARAMETERS i) LIST USER j) LIST VIEW EXIT Capítulo 4 Ejemplos de configuración SNMPv SNMPv SNMPv1/v2 consultas multi-vrf SNMPv3 consultas multi-vrf iii -

4 Capítulo 1 Introducción al protocolo SNMP

5 1. Introducción SNMP es un protocolo de nivel 7 (nivel de aplicación) según el modelo OSI (Open Systems Interconnection), utilizado para configurar y monitorizar diferentes características del router. SNMP permite, a las estaciones de trabajo de la red, leer y modificar algunos de los parámetros del router. Posibilita a un software ejecutándose en una estación remota, contactar a través de la red con el router y obtener información actualizada de dicho router. Por lo tanto, se puede llevar a cabo una gestión centralizada de los routers existentes en la red. Entre las facilidades básicas de SNMP se incluyen: La recogida de información y la modificación de los parámetros operativos del router por parte de los usuarios SNMP remotos. El envío y la recepción de paquetes SNMP a través del protocolo IP. Nivel OSI Router Sistema Gestor 7 SN M P SN M P Aplicación 4 UDP UDP 3 IP IP Red Figura 1: Niveles de protocolo del entorno SNMP El software que procesa las peticiones SNMP se ejecuta en el router y se denomina agente SNMP. El programa de usuario que construye las peticiones SNMP se ejecuta en cualquier estación de usuario de la red, no en el router, y se llama gestor SNMP. El agente SNMP en el router y el gestor en la estación de trabajo usan el protocolo UDP para intercambiar los paquetes. Para más información sobre SNMP, consúltese la recomendación RFC 1157, A Simple Network Management Protocol. Las recomendaciones RFC 3410 a 3418, RFC 3584 y RFC 3826 proporcionan información sobre la última versión del protocolo SNMP, SNMPv3. ROUTER TELDAT - Introducción SNMP I - 2

6 2. Versiones del protocolo SNMP Existen tres versiones del protocolo SNMP. La primera versión, SNMPv1, define las operaciones básicas del protocolo SNMP, así como un mecanismo elemental de autenticación basado en comunidades. La segunda versión del protocolo, SNMPv2, introduce nuevas operaciones y tipos de datos que mejoran la eficacia del protocolo SNMP. En esta segunda versión se intentó mejorar la seguridad del protocolo, pero la complejidad de las soluciones propuestas hizo que en la práctica se siguiese usando el mecanismo de autenticación de SNMPv1. La versión de SNMPv2 con este mecanismo de autenticación se denomina habitualmente SNMPv2c (c de comunidad). La tercera versión del protocolo, SNMPv3, establece un marco de seguridad completo para el protocolo SNMP. Al hacerlo, además, separa el protocolo SNMP en módulos independientes, facilitando ampliaciones futuras. ROUTER TELDAT - Introducción SNMP I - 3

7 3. Tipos de paquetes SNMP Existen tres operaciones básicas en el protocolo SNMP: petición de datos al agente. configuración de datos en el agente. notificaciones: información enviada por el agente al gestor para informar de alguna circunstancia que se ha producido en el agente. Estas tres operaciones se llevan a cabo, en SNMPv1, mediante los siguientes tipos de paquete: GET-REQUEST: el gestor utiliza este comando para pedir al agente el estado de una o varias variables. El gestor espera respuesta del agente. GET-NEXT: el gestor utiliza este comando para pedir al agente el estado de la variable que, en el árbol de gestión, sigue a la variable indicada. Este comando es útil para recorrer tablas u obtener un subconjunto del árbol de gestión. El gestor espera respuesta del agente. SET-REQUEST: el gestor utiliza este comando para configurar el valor de una o varias variables en el agente. El gestor espera respuesta del agente. GET-RESPONSE (denominado simplemente RESPONSE a partir de la versión 2): el agente utiliza este comando para responder a las peticiones del gestor. En el caso de los comandos GET-REQUEST y GET-NEXT, el agente responde con el valor de la variable pedida (en el caso del comando GET-NEXT, identificando además dicha variable). En el caso de un comando SET-REQUEST, el agente responde indicando si la operación se ha podido llevar a cabo con éxito o no. TRAP: el agente utiliza este comando para informar al gestor de algún evento significativo. El agente no espera respuesta del gestor. En las versiones 2 y 3 del protocolo se introducen nuevos comandos: GET-BULK: el gestor utiliza este comando para pedir al agente el estado de varias variables. La definición de este comando lo hace especialmente útil para obtener el estado de todas las variables de una tabla. INFORM: un gestor utiliza este comando para comunicar información a otro gestor de algún evento significativo. A diferencia del comando TRAP, en este caso se espera que el gestor responda con un comando RESPONSE. NOTIFICATION: este comando sustituye al comando TRAP de la versión 1. REPORT: el agente utiliza este comando para informar al gestor de algún error excepcional en el tratamiento de la petición hecha por el gestor. Este comando se usa en la versión 3 del protocolo SNMP como parte del proceso de descubrimiento de los datos necesarios del agente. ROUTER TELDAT - Introducción SNMP I - 4

8 4. Seguridad 4.1. SNMPv1 y SNMPv2c En el protocolo SNMPv1 y SNMPv2c el mecanismo de seguridad es muy simple: no existe cifrado de los datos y la autenticación utilizada es muy básica. Cada paquete SNMP incluye un campo indicando la comunidad a la que se refiere. La comunidad no es más que un conjunto de caracteres. Para cada comunidad, es posible especificar en el agente: el nivel de acceso, ya sea de lectura o de escritura la vista, es decir, el conjunto de variables accesibles utilizando dicha comunidad las direcciones IP que pertenecen a dicha comunidad. Dicho de otro modo, las direcciones IP de los gestores que pueden acceder al agente utilizado esa comunidad. Cada paquete SNMP que llegue al router es validado o descartado según cumpla o no las restricciones impuestas por el esquema de autenticación. En concreto, la variable accedida, su tipo de acceso y la dirección IP origen del paquete SNMP deberán estar incluidas en las asociadas al nombre de comunidad del paquete SNMP. Dado que la información de la comunidad viaja en claro (sin cifrar) en el paquete SNMP, resulta muy sencillo averiguar el nombre de la comunidad y tener acceso al agente. La falta de seguridad del protocolo SNMPv1 (y por extensión SNMPv2c), hace que en la práctica se utilice sobre todo para monitorizar el estado del router, no configurándose permisos de escritura SNMPv3 Como ya se indicó, el protocolo SNMPv3 intenta solucionar los problemas de seguridad existentes en las versiones anteriores del protocolo. Para ello, se definen mecanismos robustos tanto de autenticación como de cifrado. Además, la modularidad de esta versión permite añadir nuevos algoritmos de cifrado o autenticación al protocolo. En la actualidad, existen dos mecanismos de autenticación, HMAC-MD5 y HMAC-SHA y dos mecanismos de cifrado, DES y AES-128. En SNMPv3 se identifica un modelo de seguridad, modelo a aplicar a los paquetes SNMP y un nivel de seguridad dentro de ese modelo. Los modelos de seguridad existentes actualmente son: SNMPv1 SNMPv2c SNMPv3 USM: User Security Model. Modelo de seguridad basado en usuarios Los niveles de seguridad que se distinguen son los siguientes: noauthnopriv: los paquetes no usan autenticación ni cifrado. Es el único nivel de seguridad aplicable a los paquetes de los modelos de seguridad SNMPv1 y SNMPv2c AuthNoPriv: los paquetes usan autenticación, pero no van cifrados. AuthPriv: los paquetes usan autenticación y cifrado. Obsérvese que no se contempla la posibilidad de paquetes cifrados sin autenticación. ROUTER TELDAT - Introducción SNMP I - 5

9 4.3. Control de acceso basado en vistas El control de acceso determina si un gestor SNMP tiene acceso o no a una determinada variable. En SNMPv1 y SNMPv2c se utiliza la comunidad (y quizá la dirección IP del gestor) para determinar si se concede acceso a una determinada variable. En SNMPv3, el mecanismo de control de acceso se generaliza introduciendo más variables en la toma de decisión. Las variables que se utilizan son las siguientes: Grupo: un grupo es un conjunto de tuplas <securityname, securitymodel>. El securityname es el identificador del gestor SNMP (la comunidad en caso de SNMPv1 y SNMPv2c, el usuario en SNMPv3). Todos los miembros de un grupo tiene los mismos niveles de acceso a las variables del agente. Una combinación de <securityname, securitymodel> sólo puede pertenecer a un grupo. Contexto: un contexto es un conjunto de variables gestionables accesible por una entidad SNMP. Una variable gestionable puede aparecer en más de un contexto. Para más información sobre el concepto de contexto consúltese la RFC Nivel de seguridad: los niveles de acceso pueden ser diferentes para un mensaje sin cifrar y para un mensaje cifrado. Se puede, por ejemplo, exigir que el mensaje esté cifrado para permitir accesos de escritura a una variable. El identificador de usuario (securityname) y el modelo de seguridad (securitymodel) incluidos en el paquete SNMP, se usan para obtener el grupo. El grupo, contexto, modelo de seguridad, nivel de seguridad y tipo de acceso deseado (lectura, escritura o notificación) permiten seleccionar una determinada vista. Una vista no es más que un conjunto de variables a las que se tiene acceso. Si la vista seleccionada incluye la variable a la que se desea acceder, se permite el acceso. En caso contrario, se deniega el acceso. ROUTER TELDAT - Introducción SNMP I - 6

10 Capítulo 2 Configuración del agente SNMP

11 1. Acceso al entorno de configuración SNMP Para acceder al entorno de configuración SNMP, utilize el comando PROTOCOL SNMP desde el menú de configuración general. Config>protocol snmp -- SNMP user configuration -- ROUTER TELDAT - Configuración SNMP II - 8

12 2. Comandos de configuración SNMP En este apartado se resumen los distintos comandos de configuración del protocolo SNMP. Comando Función? (AYUDA) Muestra los comandos disponibles o las opciones asociadas a un comando específico. ACCESS Configura las vistas asociadas a un determinado grupo y modelo de seguridad. COMMUNITY Crea una comunidad o modifica los parámetros de una comunidad ya existente. CONTEXT Crea un contexto o modifica uno existente. DEFAULT-CONFIG Habilita la configuración por defecto. DISABLE Deshabilita el protocolo SNMP. ENABLE Habilita el protocolo SNMP. ENGINEID Configura el EngineID utilizado por SNMPv3. GROUP Asigna un usuario y modelo de seguridad a un grupo. HOST Configura un equipo gestor al que enviar notificaciones SNMP. LIST Muestra la configuración del protocolo SNMP. MIB Configura opciones para las MIB. NO Borra configuración o configura parámetros con valores por defecto. SUBTREE Especifica las porciones de MIB incluidas o excluidas de una determinada vista. TRAP Configura parámetros relativos al envío de notificaciones. USER Crea un usuario o modifica los parámetros de un usuario ya existente. EXIT Sale del menú de configuración del protocolo SNMP. 2.1.? (AYUDA) Muestra los comandos disponibles o las opciones de un comando.?? access community context default-config disable enable engineid group host list mib no subtree Specify access views asociated to a group and security model Create a community or modify parameters of an existing one Create a context or modify an existing one Enable the SNMP default configuration Disable SNMP Enable SNMP Specify an SNMPv3 EngineID Assign a <user, securitymodel> tuple to a group Specify a host to receive SNMP notification messages Display SNMP configuration Configure options for a MIB Negate a command or set its defaults Create or modify a MIB view ROUTER TELDAT - Configuración SNMP II - 9

13 trap user exit Set trap parameters Create a SNMPv3 user or modify parameters of an existing one Exit SNMP configuration menu 2.2. ACCESS Configura las vistas asociadas a un determinado grupo y modelo de seguridad. Permite asociar, a un determinado grupo y un modelo de seguridad, una vista de lectura, escritura y notificación. Se pueden configurar vistas distintas para distintos modelos de seguridad dentro de un mismo grupo. Además, es posible configurar vistas distintas para un mismo grupo y modelo de seguridad usando contextos distintos. Para obtener información de una VRF secundaria mediante el contexto, peticiones podemos realizar solamente las siguientes peticiones: sobre la MIB IP-FORWARD-MIB, y en concreto, sobre el objeto ipcidrroutenumber (OID: ) y la tabla ipcidrroutetable (OID: ), y sobre la tabla ip AddrTable (OID: ) de la MIB2. Para obtener información de la VRF principal, la petición se hace como siempre, aunque ésta se haga desde un gestor que se encuentra en la VRF secundaria. Consúltese el apartado 4.3 del capítulo 1 para más información sobre el control de acceso basado en vistas. group <GroupName> [context <ContextName>] <securitymodel> <securitylevel> {read-view <view> notify-view <view> write-view <view>} securitymodel: modelo de seguridad. Puede ser: any: cualquier modelo de seguridad v1: SNMPv1 v2c: SNMPv2c v3-usm: SNMPv3 User Security Model (actualmente es el único modelo de seguridad definido para SNMPv3) securitylevel: nivel de seguridad (sólo si se selecciona v3-usm como modelo de seguridad). Puede ser: auth: autenticación, no cifrado noauth: no autenticación, no cifrado authpriv: autenticación y cifrado En caso de que no se especifique alguna de las vistas, se interpreta por defecto como la vista asociada a todos los OIDs. Esta vista está siempre creada, y se denomina internamente _all_. En caso de no querer acceso a todos los OIDs se puede utilizar la vista _none_ ROUTER TELDAT - Configuración SNMP II - 10

14 Asociación de una vista de lectura teldatreadview y una vista de notificación teldatnotifyview al grupo teldatgroup para SNMPv3 con cifrado y autenticación. access teldatgroup v3-usm priv read-view teldatreadview notify-view teldatnotifyview Asociación de una vista de escritura teldatwriteview al grupo teldatgroup2 para SNMPv1. access groupteldat2 v1 write-view teldatwriteview 2.3. COMMUNITY Crea una comunidad o modifica los parámetros de una comunidad ya existente. community <Community Name> default Create a SNMP community with default values access Set access permissions for this community context Set a context for this community subnet Specify subnet with access using this community string view Set a view for this community Community Name: Especifica el nombre de la comunidad (32 caracteres como máximo). Caracteres especiales como espacios, tabuladores, etc., no son válidos. a) COMMUNITY nombre_comunidad DEFAULT Crea una comunidad con los parámetros por defecto o reestablece dichos parámetros para una comunidad ya existente. Los parámetros por defecto son: acceso de lectura y generación de traps vista asociada a toda la MIB acceso permitido desde todas las direcciones IP community public default b) COMMUNITY nombre_comunidad ACCESS Establece el nivel de acceso asociado a una comunidad. Los niveles de acceso posibles son: read-trap: Lectura y generación de traps. trap-only: Generación de traps. write-read-trap: Lectura-escritura y generación de traps. community public access? read-trap Read SNMP variables and generate traps trap-only Generate traps only write-read-trap Read and write SNMP variables and generate traps Valor por defecto: por defecto se permite el acceso de lectura y generación de traps. ROUTER TELDAT - Configuración SNMP II - 11

15 community public access write-read-trap c) COMMUNITY nombre_comunidad CONTEXT Especifica un contexto que se va a asociar a la comunidad especificada. Este contexto nos permite realizar una asociación entre la comunidad y una VRF secundaria. Para obtener información de una VRF secundaria mediante el contexto, peticiones podemos realizar solamente las siguientes peticiones: sobre la MIB IP-FORWARD-MIB, y en concreto, sobre el objeto ipcidrroutenumber (OID: ) y la tabla ipcidrroutetable (OID: ), y sobre la tabla ip AddrTable (OID: ) de la MIB2. Para obtener información de la VRF principal, la petición se hace como siempre, aunque ésta se haga desde un gestor que se encuentra en la VRF secundaria. community public context? <1..32 chars> Context name community public context cntxt d) COMMUNITY nombre_comunidad SUBNET Especifica una subred desde la que está permitido el acceso usando la comunidad especificada. NOTA: Las peticiones SNMP pueden llegar dirigidas a cualquiera de las direcciones del router. Se pueden especificar una o más subredes para una comunidad. Para ello se debe repetir la operación tantas veces como subredes se quieran añadir. Las peticiones SNMP serán aceptadas para una comunidad si el resultado de la función lógica AND entre la dirección IP origen de la petición y la máscara de red de la comunidad coincide con el resultado de la función lógica AND entre la dirección IP de la comunidad y la máscara de la misma, en alguna de las direcciones configuradas en la comunidad. Esto quiere decir que se aceptarán peticiones de cualquier equipo de las subredes definidas por las máscaras. Si no se especifica ninguna dirección para la comunidad, las peticiones son aceptadas desde cualquier host. ROUTER TELDAT - Configuración SNMP II - 12

16 community public subnet? <a.b.c.d> IP Address community public subnet ? <a.b.c.d> Mask community public subnet ? <cr> Valor por defecto: por defecto se permite el acceso desde cualquier dirección IP. Ejemplo 1: community public subnet Esta operación ocasiona que las peticiones con la comunidad public sean aceptadas si provienen de cualquier host de la red Ejemplo 2: community public subnet Esta operación ocasiona que las peticiones con la comunidad public sean aceptadas sólo si provienen del host e) COMMUNITY nombre_comunidad VIEW Asigna una vista de la MIB a una comunidad. La vista debe estar previamente creada con el comando SUBTREE. Si la vista que asociamos a la comunidad no existe, se restringe el acceso a toda la MIB. Si se indica que la vista asociada a una comunidad es all, la comunidad tendrá acceso a toda la MIB. community private view teldat Valor por defecto: por defecto se permite el acceso a toda la MIB CONTEXT Crea un contexto o modifica uno existente. context <Context-Name> context TeldatContext 2.5. DEFAULT-CONFIG Habilita la configuración por defecto. El comando DEFAULT-CONFIG habilita SNMP y crea una comunidad que se denomina teldat, con las características siguientes: tiene todos los permisos (lectura, escritura y generación de traps), acepta peticiones de cualquier dirección, y ve toda la MIB. ROUTER TELDAT - Configuración SNMP II - 13

17 Valor por defecto: la configuración por defecto está habilitada. default-config 2.6. DISABLE Deshabilita el protocolo SNMP. disable NOTA: Si se encuentra habilitada la configuración por defecto, SNMP siempre está habilitado, y por tanto no puede ser deshabilitado hasta que no se deshabilite previamente dicha configuración por defecto ENABLE Habilita el protocolo SNMP. enable Valor por defecto: Por defecto el protocolo SNMP está habilitado ENGINEID LOCAL Configura el engineid que utiliza el router en el protocolo SNMPv3. El engineid identifica unívocamente a una entidad SNMP cuando se utiliza el protocolo SNMPv3. engineid local? <8..64 hex chars> EngineID hexadecimal octet string Valor por defecto: por defecto no hay ningún engineid configurado. En este caso, se genera un engineid aleatorio al arrancar el equipo GROUP Asigna un usuario y modelo de seguridad a un grupo.la tupla <usuario, modelo de seguridad> sólo puede pertenecer a un grupo. Los grupos se utilizan para definir el control de acceso basado en vistas. Para más información, consúltese el apartado 4.3 del capítulo 1. group <secname> <secmodel> <groupname> secname: usuario que se va a añadir a un grupo securitymodel: modelo de seguridad. Puede ser: any: cualquier modelo de seguridad ROUTER TELDAT - Configuración SNMP II - 14

18 v1: SNMPv1 v2c: SNMPv2c v3-usm: SNMPv3 User Security Model (actualmente es el único modelo de seguridad definido para SNMPv3) groupname: nombre del grupo Creación del grupo teldatgroup, con los usuarios teldatuser para SNMPv3 y teldatuser1 para SNMPv1. group teldatuser v3-usm teldatgroup group teldatuser2 v1 teldatgroup HOST Configura un equipo gestor al que enviar notificaciones SNMP, así como las características de envío de dichas notificaciones. host <IP address> <trap inform> version <secmodel> <seclevel> <secname> [udp-port <port>] [vrf <vrf-name>] [{traps}] IP address: dirección IP del equipo gestor al que se envían las notificaciones SNMP. trap: indica que las notificaciones se envian como TRAPS inform: indica que las notificaciones se envian como INFORMs. secmodel: especifica la versión de SNMPv3 empleada en el envío de las notificaciones. Las versiones posibles son: v1: SNMPv1 (no disponible en caso de inform) v2c: SNMPv2c v3: SNMPv3 seclevel: nivel de seguridad empleado en el envío de notificaciones. Sólo es configurable en el caso de SNMPv3. Los valores posibles son: auth: autenticación, no cifrado noauth: no autenticación, no cifrado authpriv: autenticación y cifrado secname: nombre de usuario o comunidad a utilizar en el envío de las notificaciones. udp-port <port>: puerto UDP al que se envían las notificaciones. Este parámetro es opcional. En caso de no especificarse, las notificaciones se envían al puerto 162. vrf <vrf-name>: VRF secundaria sobre la cual se envían las notificaciones. Este parámetro es opcional. En caso de no especificarse, las notificaciones se envían sobre la VRF principal. traps: especifica los tipos de notificación que se envian al equipo gestor. Se pueden especificar varios tipos de notificación. Los tipos de notificación existentes son los siguientes: Tipo all authentication-failure cold-start Descripción todas las notificaciones notificaciones por error de autenticación notificaciones cuando el router ha realizado un arranque en frío ROUTER TELDAT - Configuración SNMP II - 15

19 enterprise-specific enterprise-specificgroup1 enterprise-specificgroup2 enterprise-specificgroup3 enterprise-specificgroup4 link-down link-up warm-start notificaciones específicas de empresa. Las notificaciones específicas de empresa indican que ha ocurrido algún hecho de los que se han definido como destacables y que deben ser notificados. El campo specific-trap de la notificación identifica el evento particular que ocurrió. En el Router Teldat, las notificaciones específicas de empresa son las configuradas como tales en el Sistema de Registro de Eventos (SRE). Al habilitar las notificaciones específias se habilitan automáticamente las de los demás grupos. De esta manera llegan al host los eventos habilitados para snmp-trap y para todos los demás grupos. notificaciones específicas de empresa del grupo 1. Las notificaciones específicas de empresa indican que ha ocurrido algún hecho de los que se han definido como destacables y que deben ser notificados. El campo specifictrap-group1 de la notificación identifica el evento particular que ocurrió. En el Router Teldat, las notificaciones específicas de empresa son las configuradas como tales en el Sistema de Registro de Eventos (SRE). notificaciones específicas de empresa del grupo 2. Las notificaciones específicas de empresa indican que ha ocurrido algún hecho de los que se han definido como destacables y que deben ser notificados. El campo specifictrap-group2 de la notificación identifica el evento particular que ocurrió. En el Router Teldat, las notificaciones específicas de empresa son las configuradas como tales en el Sistema de Registro de Eventos (SRE). notificaciones específicas de empresa del grupo 3. Las notificaciones específicas de empresa indican que ha ocurrido algún hecho de los que se han definido como destacables y que deben ser notificados. El campo specifictrap-group3 de la notificación identifica el evento particular que ocurrió. En el Router Teldat, las notificaciones específicas de empresa son las configuradas como tales en el Sistema de Registro de Eventos (SRE). notificaciones específicas de empresa del grupo 4. Las notificaciones específicas de empresa indican que ha ocurrido algún hecho de los que se han definido como destacables y que deben ser notificados. El campo specifictrap-group4 de la notificación identifica el evento particular que ocurrió. En el Router Teldat, las notificaciones específicas de empresa son las configuradas como tales en el Sistema de Registro de Eventos (SRE). notificación de link down. Indica un fallo en uno de los interfaces del router. La notificación contiene el valor de ifindex del interfaz afectado como primer elemento de su lista de variables. notificación de link up. Indica que uno de los interfaces del router que estaba caído, ha vuelto a funcionar. La notificación contiene el valor de ifindex del interfaz afectado como primer elemento de su lista de variables. notificaciones cuando el router ha realizado un arranque en caliente. Se configura el equipo gestor en la dirección para enviarle traps de SNMPv3 cifradas usando el usuario teldatuser. Las notificaciones se envian al puerto 170. Se envian notificaciones por cambio en los estados de los interfaces. host trap version v3 auth teldatuser udp-port 170 linkup link-down ROUTER TELDAT - Configuración SNMP II - 16

20 Se configura el equipo gestor en la dirección para enviarle informs SNMPv2 usando la comunidad teldatcomm1. Se envian todas las notificaciones. host inform version v2 teldatcomm1 all Se configura el equipo gestor en la dirección para enviarle traps de SNMPv1 usando la comunidad teldatcomm2. Se envian las notificaciones específicas de empresa. host trap version v1 teldatcomm2 enterprise-specific LIST Muestra la configuración del protocolo SNMP. list? access Display current access views configuration all Display all the SNMP configuration information community Display current communities configuration group Display current groups configuration host Display current hosts configuration trap-sending-parameters Display trap sending configuration user Display current users configuration view Display current views configuration a) LIST ACCESS Muestra las vistas configuradas para cada grupo y modelo de seguridad. list access Access Entries Group Name Context secmodel seclevel Views groupteldat2 v1 noauthnopriv readview: writeview: teldatwriteview notifyview: groupteldat v3-usm Priv readview: _all_ writeview: _all_ notifyview: _all_ pap sd any AuthNoPriv readview: fd writeview: ff notifyview: df teldatgroup v3-usm Priv readview: teldatreadview writeview: notifyview: teldatnotifyviewe b) LIST ALL Muestra toda la información de configuración SNMP. ROUTER TELDAT - Configuración SNMP II - 17

21 list all Default configuration is disabled SNMP is enabled No trap sending parameters, showing default values Max time storing traps (seg): 50 Max number of traps to store: 32 Manager reachability check before sending traps: UDP echo Community Name IP Address IP Mask public ALL private Community Name Access public Read, Trap private Read, Write, Trap Community name Views public mib2 private teldat View name Subtree mib (included) teldat (included) Access Entries Group Name Context secmodel seclevel Views groupteldat2 v1 noauthnopriv readview: writeview: teldatwriteview notifyview: groupteldat v3-usm Priv readview: _all_ writeview: _all_ notifyview: _all_ pap sd any AuthNoPriv readview: fd writeview: ff notifyview: df teldatgroup v3-usm Priv readview: teldatreadview writeview: notifyview: teldatnotifyviewe Groups SecName secmodel Group name teldat v3-usm teldatgroup2 teldatmd5aes v3-usm teldatgroup2 teldatmd5des v3-usm teldatgroup2 teldatshades v3-usm teldatgroup2 teldatuser v3-usm teldatgroup2 ROUTER TELDAT - Configuración SNMP II - 18

22 teldatuser2 v1 teldatgroup Hosts SecName IP Address Type Port Security Traps teldat trap 162 v3-usm Priv Cold Start Warm Start Link Down Link Up Auth. Failure Enterprise Specific teldat trap 162 v3-usm AuthNoPriv Cold Start Warm Start Link Down Link Up Auth. Failure Enterprise Specific teldatcomm trap 162 v1 noauthnopriv Enterprise Specific teldatuser trap 170 v3-usm AuthNoPriv Link Down Link Up Ent. Sp. Group 2 Ent. Sp. Group 3 teldatcomm inform 162 v2c noauthnopriv None Users SecName auth type priv type teldat sha aes-128 teldatmd5aes md5 aes-128 teldatmd5des md5 des teldatshades sha des teldatuser sha des teldatuser2 sha aes-128 NOTA: Si está habilitada la configuración por defecto, SNMP siempre está habilitado. c) LIST COMMUNITY Muestra información de las comunidades configuradas. list community? access Display the access mode information for all communities address Display the associated addresses information for all communities view Display the view information associated to each community ROUTER TELDAT - Configuración SNMP II - 19

23 LIST COMMUNITY ACCESS Muestra información del nivel de acceso asociado a las distintas comunidades configuradas. list community access Community Name Access public Read, Trap private Read, Write, Trap LIST COMMUNITY ADDRESS Muestra información de las subredes desde las que está permitido el acceso usando las distintas comunidades. list community address Community Name IP Address IP Mask public ALL private LIST COMMUNITY VIEW Muestra información de la vista asociada a cada comunidad. list community view Community name Views public mib2 private teldat d) LIST GROUP Muestra información de los grupos configurados. list group Groups SecName secmodel Group name teldat v3-usm teldatgroup2 teldatmd5aes v3-usm teldatgroup2 teldatmd5des v3-usm teldatgroup2 teldatshades v3-usm teldatgroup2 teldatuser v3-usm teldatgroup2 teldatuser2 v1 teldatgroup e) LIST HOST Muestra información de las notificaciones configuradas. ROUTER TELDAT - Configuración SNMP II - 20

24 list host Hosts SecName IP Address Type Port VRF Name Security Traps teldat trap 162 <main> v3-usm Priv Cold Start Warm Start Link Down Link Up Auth. Failure Enterprise Specific teldat trap 162 <main> v3-usm AuthNoPriv Cold Start Warm Start Link Down Link Up Auth. Failure Enterprise Specific teldatcomm trap 162 <main> v1 noauthnopriv Enterprise Specific teldatuser trap 170 <main> v3-usm AuthNoPriv Link Down teldatcomm inform 162 <main> v2c noauthnopriv None f) LIST TRAP-SENDING-PARAMETERS Muestra información relativa al envío de notificaciones. list trap-sending-parameters No trap sending parameters, showing default values Max time storing traps (seg): 50 Max number of traps to store: 32 Manager reachability check before sending traps: UDP echo g) LIST USER Muestra información de los usuarios configurados. list user Link Up Ent. Sp. Group 2 Ent. Sp. Group Users ROUTER TELDAT - Configuración SNMP II - 21

25 SecName auth type priv type teldat sha aes-128 teldatmd5aes md5 aes-128 teldatmd5des md5 des teldatshades sha des teldatuser sha des teldatuser2 sha aes-128 h) LIST VIEW Muestra información de las vistas definidas en el sistema, con las partes de la MIB o subtrees asociados a cada una. list view View name Subtree teldatview (included) mib (included) MIB Permite configurar opciones para las MIBs. mib <mibname> <variablename> <option> a) MIB IFMIB Permite configurar opciones de la MIB IF-MIB. mib? ifmib Options for IF-MIB MIB IFMIB IFALIAS Permite configurar opciones para la variable ifalias de la MIB IF-MIB. mib ifmib? ifalias Options for ifalias variable mib ifmib ifalias? 256 Change ifalias value larger than 64 characters 256: Permite aumentar el límite máximo en la longitud permitida para la cadena de caracteres que constituye el valor de la variable ifalias. mib ifmib ifalias NO Configura parámetros con valores por defecto o borra configuración. ROUTER TELDAT - Configuración SNMP II - 22

26 no? access community context default-config engineid group host mib subtree trap user Borrado de la comunidad private no community private Specify access views asociated to a group and security model Create a community or modify parameters of an existing one Create a context or modify an existing one Enable the SNMP default configuration Specify an SNMPv3 EngineID Assign a <user, securitymodel> tuple to a group Specify a host to receive SNMP notification messages Configure options for a MIB Create or modify a MIB view Set trap parameters Create a SNMPv3 user or modify parameters of an existing one Borrado de toda la configuración de notificaciones asociada al equipo gestor no host Configuración por defecto del tiempo máximo que se guarda una notificación antes de enviarse. no trap sending-parameters time SUBTREE Crea una nueva vista o añade una porción de la MIB a una vista ya esistente. Es posible incluir o excluir la porción de la MIB de la vista existente. Para asignar una vista a una o más comunidades utilice el comando COMMUNITY nombre_comunidad VIEW. Para asignar una vista a un grupo, utilice el comando ACCESS. subtree <viewname> <OID> <included excluded> View name OID included excluded Especifica el nombre de la vista (32 caracteres como máximo). Caracteres especiales, como espacios, tabuladores, etc. no son válidos. Especifica el identificador del objeto de la MIB (subtree). Todos los objetos que cuelguen de este OID estarán incluidos o excluidos de la vista. El OID especificado está incluido en la vista (puede accederse a él). El OID especificado está excluido de la vista (no puede accederse a él). subtree mib included ROUTER TELDAT - Configuración SNMP II - 23

27 Si en una vista se indican una o varias porciones de la MIB de tipo excluded, todo lo no perteneciente está excluido también de la vista. Es decir, por defecto se restringe el acceso a todas las variables que no se especifiquen explicítamente como included TRAP Configura los parámetros utilizados para determinar las condiciones de envío de notificaciones. trap? sending-parameters Set trap sending parameters a) TRAP SENDING-PARAMETERS Permite configurar los parámetros de envío de notificaciones. El envío de una notificación SNMP puede provocar una llamada X.25 o RDSI si el destinatario de las notificaciones se encuentra situado al otro lado de un interfaz de ese tipo. Por ello puede ser conveniente agrupar las notificaciones a enviar en un buffer y enviarlas todas juntas, para reducir el número de llamadas realizadas. Además, interesaría asegurarse de que la dirección que se ha configurado como destino de las notificaciones es alcanzable (se ha establecido ya la llamada, siguiendo con el ejemplo anterior), de modo que la probabilidad de que las notificaciones se pierdan por el camino disminuya. Sin embargo, en otras ocasiones puede que lo que más interese sea recibir las notificaciones lo más rápido posible, por lo que convendría minimizar el número de notificaciones que se guardarán en el buffer antes de ser enviadas o el tiempo máximo en que una notificaciones puede permanecer esperando ser transmitida. En este caso tampoco sería recomendable comprobar si la estación gestora que recibirá las notificaciones es alcanzable, ya que esto podría introducir un cierto retardo si se tiene que esperar a recibir la respuesta al ECHO UDP o ICMP que desde el equipo se envía a cada destino configurado para averiguar si está accesible. El tipo de traps enviadas al notificar un evento es otro de los parámetros que se puede configurar mediante este comando. Los parámetros de envío de notificaciones que se configuran desde esta opción son: NUMBER Tamaño del buffer de notificaciones a reagrupar: número de notificaciones que pueden llegar a almacenarse antes de enviarse al destino. REACHABILITY-CHECKING Indica si se realizarán las comprobaciones de alcanzabilidad de las estaciones gestoras configuradas como destino de las notificaciones antes de proceder a su envío. TIME Tiempo máximo que se guarda una notificación en el buffer antes de enviarse (si el buffer no se llena antes). FORMAT Formato de la lista de variable-bindings que se construye al enviar una trap. ROUTER TELDAT - Configuración SNMP II - 24

28 trap sending-parameters? number Number of traps to store before sending reachability-checking Reachability checking before sending traps time Max time to store traps in buffer before sending format Configure the variable-bindings list format TRAP SENDING-PARAMETERS NUMBER Configura el tamaño del buffer de notificaciones a reagrupar, es decir, el número de notificaciones que pueden llegar a almacenarse antes de enviarse al destino. En cualquier caso las notificaciones se enviarán individualmente, cada una en un paquete UDP. trap sending-parameters number? <1..63> Max number of traps to store Valor por defecto: por defecto se almacenan 32 notificaciones. trap sending-parameters number 30 TRAP SENDING-PARAMETERS REACHABILITY-CHECKING Este parámetro indica si se realizarán las comprobaciones de alcanzabilidad de las estaciones gestoras configuradas como destino de las notificaciones antes de proceder a su envío. Los valores permitidos para esta variable son: icmp: se habilita el envío de ECHO ICMP a los destinos para determinar si son accesibles. ip-route: las notificaciones se enviarán sólo cuando haga más de 10 segundos (o el valor configurado) que existe una ruta para ir al destino. Mediante la opción up-delay se puede configurar durante cuánto tiempo ha de existir ruta IP al destino para determinar que es accesible. udp: se habilita el envío de ECHO UDP a los destinos para determinar si son accesibles. trap sending-parameters reachability-checking? icmp ICMP checking ip-route IP route checking udp UDP checking trap sending-parameters reachability-checking ip-route? up-delay IP route uptime to consider it accesible <cr> trap sending-parameters reachability-checking ip-route up-delay? <1s..10m> Route uptime Valor por defecto: por defecto se utiliza el envío de ECHO UDP. trap sending-parameters reachability-checking ip-route up-delay 15s TRAP SENDING-PARAMETERS TIME Tiempo máximo que se guarda una notificación en el buffer antes de enviarse si el buffer no se llena antes. Las notificaciones se envían cuando el buffer se llena o cuando han pasado como máximo los segundos indicados por este parámetro si el buffer no se ha llenado antes. ROUTER TELDAT - Configuración SNMP II - 25

29 trap sending-parameters time? <0s..3550w> Max time storing traps (Time value) Valor por defecto: por defecto las notificaciones se almacenan como máximo durante 50 segundos. trap sending-parameters time 40s TRAP SENDING-PARAMETERS FORMAT El tipo de trap que se construye al notificar un evento depende del formato configurado con este comando. Con la opción de formato legacy cada evento del sistema que se notifica mediante SNMP, se transforma en un mismo tipo de trap, que incluye una lista de variable-bindings cuyo tamaño depende del número de argumentos del evento. En la recepción de dos traps de este tipo, la misma variablebinding en cada una de las traps puede contener instancias de un objeto cuyo significado y sintaxis sea diferente en función del evento que las genera. Este modo de envío de traps es propietario y no sigue el estándar. Mediante la opción de formato standard, cada evento que se notifica se transforma en un tipo de trap específico para ese evento, cuyos argumentos se convierten en la lista de variable-bindings definida para ese tipo de trap. trap sending-parameters format { legacy standard } La opción de formato configurada por defecto es legacy USER Configura un usuario para SNMPv3. Especifica las características de autenticación y cifrado asociadas al usuario. user <username> [auth {md5 sha} {plain ciphered} <auth-key> [priv {aes128 des} {plain ciphered} <priv-key>]] username: identificador del usuario. auth: tipo de autenticación utilizada. Puede ser md5 o sha. plain: elija esta opción para introducir la clave sin cifrar. ciphered: elija esta opción para introducir la clave cifrada. auth-key: clave utilizada para la autenticación. priv: tipo de cifrado utilizado. Puede ser aes128 o des. priv-key: clave utilizada para el cifrado. Configuración de un usuario teldat sin parámetros de seguridad (sin autenticación ni cifrado). user teldat Configuración de un usuario teldatmd5 con autenticación MD5 utilizando la clave teldatauth y sin cifrado. ROUTER TELDAT - Configuración SNMP II - 26

30 user teldatmd5 auth md5 plain teldatauth Configuración de un usuario teldatshaaes con autenticación SHA utilizando la clave teldatauth2 y cifrado AES-128 utilizando la clave teldatpriv. user teldatshaaes auth sha plain teldatauth2 priv aes128 plain teldatpriv EXIT Sale del menú de configuración del protocolo SNMP. exit exit Config> ROUTER TELDAT - Configuración SNMP II - 27

31 Capítulo 3 Monitorización del agente SNMP

32 1. Acceso al entorno de monitorización SNMP Para acceder al entorno de monitorización SNMP, utilize el comando PROTOCOL SNMP desde el menú de monitorización general. +protocol snmp -- SNMP protocol monitor -- SNMP+ ROUTER TELDAT Monitorización SNMP III - 29

33 2. Comandos de monitorización SNMP Comando Función? (AYUDA) Muestra comandos u opciones. LIST Muestra información del protocolo SNMP. EXIT Sale del menú de monitorización del protocolo SNMP. 2.1.? (AYUDA) Muestra los comandos disponibles o las opciones de un comando. SNMP+? SNMP+? list exit SNMP+ Show protocol information 2.2. LIST Muestra la configuración actual del protocolo SNMP. SNMP+list? access-entry all community debug group host statistics trap-sending-parameters user view Access entries information All the information Communities information Debug information Groups information Hosts and notifications information SNMP statistics Information related to sending traps Users information Views defined in the system a) LIST ACCESS-ENTRY Muestra las vistas asociadas a cada grupo y modelo de seguridad. SNMP+list access-entry Access Group Name Access Parameters grpcomm1 Context: Context match: prefix Security model: any noauthnopriv Read view: teldatview Write view: teldatview Notify view: teldatview grpcomm2 Context: ROUTER TELDAT Monitorización SNMP III - 30

34 Context match: prefix Security model: any noauthnopriv Read view: _all_ Write view: <not specified> Notify view: _all_ groupteldat groupteldat2 Context: Context match: exact Security model: v3 (USM) authpriv Read view: _all_ Write view: _all_ Notify view: _all_ Context: Context match: exact Security model: v1 noauthnopriv Read view: _all_ Write view: teldatwriteview Notify view: _all_ La configuración de comunidades se transforma internamente a configuración de grupos. Este es el motivo de que aparezcan grupos no configurados explícitamente. b) LIST ALL Muestra toda la información de configuración SNMP actualmente activa. SNMP+list all SNMP+list all SNMP is enabled Max time storing traps (seg): 50 Max number of traps to store: 32 Manager reachability check before sending traps: UDP echo Community Name IP Address IP Mask private ALL Community Name Access private Read, Write, Trap Community name Views private teldatview Community Name SecName Parameters private Context: SecName: comm1 ROUTER TELDAT Monitorización SNMP III - 31

35 Network prefix: /0 Access Group Name Access Parameters grpcomm1 Context: Context match: prefix Security model: any noauthnopriv Read view: teldatview Write view: teldatview Notify view: teldatview grpcomm2 groupteldat groupteldat2 Context: Context match: prefix Security model: any noauthnopriv Read view: _all_ Write view: <not specified> Notify view: _all_ Context: Context match: exact Security model: v3 (USM) authpriv Read view: _all_ Write view: _all_ Notify view: _all_ Context: Context match: exact Security model: v1 noauthnopriv Read view: _all_ Write view: teldatwriteview Notify view: _all_ Group Name Parameters grpcomm1 SecName: comm1 Security model: v1 teldatgroup grpcomm1 teldatgroup SecName: teldatuser2 Security model: v1 SecName: comm1 Security model: v2c SecName: teldatuser Security model: v3 (USM) There are no host notifications User Name Parameters teldatuser ROUTER TELDAT Monitorización SNMP III - 32

36 Engine ID: Group-name: teldatgroup SecName: teldat Authentication Protocol: SHA Privacy Protocol: AES128 _all all all none none none_ SNMP+ view subtree:.0 view mask: view type: included view subtree:.1 view mask: view type: included view subtree:.2 view mask: view type: included view subtree:.0 view mask: view type: excluded view subtree:.1 view mask: view type: excluded view subtree:.2 view mask: view type: excluded c) LIST COMMUNITY Muestra información de las comunidades configuradas. SNMP+list community? access Display the access mode information for all communities address Display the associated addresses information for all communities view Display the view information associated to each community LIST COMMUNITY ACCESS Muestra información del nivel de acceso asociado a las distintas comunidades configuradas. SNMP+list community access ROUTER TELDAT Monitorización SNMP III - 33

37 SNMP+list community access Community Name Access public Read, Trap private Read, Write, Trap SNMP+ LIST COMMUNITY ADDRESS Muestra información de las subredes desde las que está permitido el acceso usando las distintas comunidades. SNMP+list community address SNMP+list community address Community Name IP Address IP Mask public ALL private SNMP+ LIST COMMUNITY VIEW Muestra información de la vista asociada a cada comunidad. SNMP+list community view SNMP+list community view Community name Views public mib2 private teldat SNMP+ d) LIST DEBUG Muestra información de las estructuras internas usadas en el código de SNMP. Esta información es útil únicamente para depurar. e) LIST GROUP Muestra información de los grupos configurados. SNMP+list group SNMP+list group Group Name Parameters grpcomm1 SecName: comm1 Security model: v1 teldatgroup SecName: teldatuser2 Security model: v1 ROUTER TELDAT Monitorización SNMP III - 34

38 grpcomm1 teldatgroup SecName: comm1 Security model: v2c SecName: teldatuser Security model: v3 (USM) f) LIST HOST Muestra información de las notificaciones configuradas. SNMP+list host SNMP+list host Host Address Parameters UDP port: 162 Notification type: trap SecName: private Message Processing Model: v1 security: v1 noauthnopriv g) LIST STATISTICS Muestra estadísticos de paquetes recibidos y enviados. SNMP+list statistics SNMP+list statistics SNMP Counters In Packets... 0 In Bad Versions... 0 In Bad Community Names... 0 In Bad Community Uses... 0 In ASN Parse Errors... 0 In Total Request Variables... 0 In Total Set Variables... 0 In GET Requests... 0 In GET-NEXT Requests... 0 In SET Requests... 0 In GET-RESPONSEs... 0 In Traps... 0 Out Packets... 0 Out Packets Too Big... 0 Out No Such Names... 0 Out Bad Values... 0 Out Generic Errors... 0 Out GET-RESPONSEs... 0 Out Traps USM Counters Unsupported Security Levels... 0 Not In Time Windos... 0 Unknown User Names... 0 ROUTER TELDAT Monitorización SNMP III - 35

39 Unknown Engine IDs... 0 Wrong Digests... 0 Descryption Errors Target MIB Counters Unknown Contexts Other Counters Unknown Security Models... 0 Invalid Messages... 0 Unknown PDU Handlers... 0 SNMP+ h) LIST TRAP-SENDING-PARAMETERS Muestra la información relativa al envío de notificaciones. SNMP+list trap-sending-parameters SNMP+list trap-sending-parameters Max time storing traps (seg): 50 Max number of traps to store: 32 Manager reachability check before sending traps: UDP echo SNMP+ i) LIST USER Muestra información de los usuarios configurados. SNMP+list user SNMP+list user User Name Parameters teldatuser Engine ID: Group-name: teldatgroup SecName: teldat Authentication Protocol: SHA Privacy Protocol: AES128 j) LIST VIEW Muestra información de las vistas definidas en el sistema. SNMP+list view SNMP+list view _all_ view subtree:.0 view mask: view type: included ROUTER TELDAT Monitorización SNMP III - 36

40 _all all none none none_ view subtree:.1 view mask: view type: included view subtree:.2 view mask: view type: included view subtree:.0 view mask: view type: excluded view subtree:.1 view mask: view type: excluded view subtree:.2 view mask: view type: excluded SNMP EXIT Sale del menú de monitorización del protocolo SNMP. SNMP+exit SNMP+exit + ROUTER TELDAT Monitorización SNMP III - 37

41 Capítulo 4 Ejemplos de configuración

42 1. SNMPv1 Se configura una comunidad private con acceso de lectura y escritura, accesible desde la subred community private access write-read-trap community private subnet ROUTER TELDAT Ejemplos de Configuración SNMP IV - 39

43 2. SNMPv3 Se configuran cuatro usuarios diferentes, usando las diferentes combinaciones de autenticación y cifrado posibles. Los cuatro usuarios tiene acceso a toda la MIB. Se configura, además, el engineid, para facilitar la captura y descifrado de los datos con un analizador de tráfico. Primero se configura el engineid: engineid local A continuación, se configuran los distintos usuarios: user teldatshaaes auth sha plain teldatshakey1 priv aes128 plain teldataeskey1 user teldatmd5aes auth md5 plain teldatmd5key1 priv aes128 plain teldataeskey2 user teldatmd5des auth md5 plain teldatmd5key2 priv des plain teldatdeskey1 user teldatshades auth sha plain teldatshakey2 priv des plain teldatdeskey2 Se asocian los usuarios a un grupo: group teldatshaaes v3-usm teldatgroup group teldatmd5aes v3-usm teldatgroup group teldatmd5des v3-usm teldatgroup group teldatshades v3-usm teldatgroup Por último, se definen las vistas asociadas a dicho grupo. Se utiliza la vista _all_ para indicar todos los OIDs. access teldatgroup v3-usm priv read-view _all_ write-view _all_ noti fy-view _all_ La configuración final queda como sigue: sho conf ; Showing Menu and Submenus Configuration for access-level ; Super Router * * Version Alfa engineid local user teldatmd5aes auth md5 ciphered 0x9EF49A1E6DE98B3A17B395CC91972DD1 priv aes128 ciphered 0xF85A722D9DFE44BD02B19BD7FDF39A31 user teldatmd5des auth md5 ciphered 0x9EF49A1E6DE98B3A3B301FEBBE priv des ciphered 0xC CC1FC12A979CDB77D6EE1682 user teldatshaaes auth sha ciphered 0xABF7853ECFB670CAF ECEF2D4F priv aes128 ciphered 0xF85A722D9DFE44BD56ADCA608C25C3EE user teldatshades auth sha ciphered 0xABF7853ECFB670CA26C2B4252C priv des ciphered 0xC CC1FC12AB10CF76833CD4F80 ; group teldatmd5aes v3-usm teldatgroup ; group teldatmd5des v3-usm teldatgroup ; group teldatshaaes v3-usm teldatgroup ; group teldatshades v3-usm teldatgroup ROUTER TELDAT Ejemplos de Configuración SNMP IV - 40

44 ; ; access teldatgroup v3-usm priv read-view _all_ write-view _all_ notify-view _all_ ; ROUTER TELDAT Ejemplos de Configuración SNMP IV - 41

45 3. SNMPv1/v2 consultas multi-vrf Se necesita configurar un contexto asociado a la VRF secundaria que se quiere consultar. Este contexto se define en el menú del protocol SNMP y además ha de asociarse a la comunidad. log-command-errors no configuration feature vrf ; -- VRF user configuration -- vrf vrf1 context ctxt exit ; network ethernet0/0 ; -- Ethernet Interface User Configuration -- ip address ; exit ; ; protocol snmp ; -- SNMP user configuration -- community second context ctxt ; context ctxt ; exit ; dump-command-errors end ROUTER TELDAT Ejemplos de Configuración SNMP IV - 42

46 4. SNMPv3 consultas multi-vrf Se necesita configurar un contexto asociado a la VRF secundaria que se quiere consultar. Este contexto se define en el menú del protocol SNMP y además ha de asociarse al comando access. log-command-errors no configuration feature vrf ; -- VRF user configuration -- vrf vrf1 context ctxt exit ; network ethernet0/0 ; -- Ethernet Interface User Configuration -- ip address ; exit ; ; protocol snmp ; -- SNMP user configuration -- user snmp_user ; group snmp_user v3-usm snmp_group ; access snmp_group context ctxt v3-usm noauth ; context ctxt ; exit ; dump-command-errors end ROUTER TELDAT Ejemplos de Configuración SNMP IV - 43

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.70 Junio, 2007 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

SNMP. (Simple Network Management Protocol)

SNMP. (Simple Network Management Protocol) SNMP (Simple Network Management Protocol) SNMP es un protocolo de la capa de aplicación del modelo de protocolos TCP/IP diseñado para el intercambio de información de administración de los dispositivos

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Modelo de gestión de Internet

Modelo de gestión de Internet Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata [email protected] Universidad de Antioquia

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata [email protected] Universidad de Antioquia SNMP Es un protocolo del nivel de Capa de Aplicación. Proporciona un formato de mensajes para el intercambio de

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda

Más detalles

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar

Más detalles

Configuracion Protcolo SNMP

Configuracion Protcolo SNMP Curso: Redes 2 Plataforma: Linux / Configuracion Protcolo SNMP Descripción: SNMP facilita el obtener información de intercambio de información entre nuestros dispositivos de red unicamente para conocer

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

INDICE. GetBulkRequest... 14 InformRequest... 14

INDICE. GetBulkRequest... 14 InformRequest... 14 SNMP PROTOCOL 1 INDICE (SNMP)SIMPLE NETWORK MANAGEMENT PROTOCOL... 3 Componentes Básicos de SNMP:... 3 Comandos Básicos SNMP:... 4 Management Information Base (MIB)... 5 Tablas MIB SNMP... 6 Operaciones

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

SNMP: Simple Network Management Protocol

SNMP: Simple Network Management Protocol SNMP: Simple Network Management Protocol Patricio E. Valle Vidal [email protected] Profesor: Tomás Arredondo V. 20 de Agosto 2007 : Redes de Computadores I (ELO-322) CONTENIDOS Problema Introducción

Más detalles

Router Teldat. Interfaz Loopback

Router Teldat. Interfaz Loopback Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Configuración SNMP. Qué es SNMP?

Configuración SNMP. Qué es SNMP? Configuración SNMP Qué es SNMP? SNMP (Protocolo simple de administración de redes) es un protocolo estándar de Internet que se utiliza para supervisar el funcionamiento de los dispositivos de una red.

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Consultas con combinaciones

Consultas con combinaciones UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES SEMINARIO DE REDES PRACTICA

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS Cuando se trata de realizar la gestión de una red telefónica o de datos compleja, suele ser necesario disponer de algún programa que nos permita monitorizar

Más detalles

UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II)

UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II) UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA LABORATORIO DE GESTIÓN DE REDES: HERRAMIENTA NET-SNMP (PARTE II) 1. PRÁCTICA 4: EL AGENTE Net-SNMP 1.1. Objetivos - Conocer los parámetros de configuración

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo [email protected] www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Tutorial para la comunicación TCP en el BMS Server

Tutorial para la comunicación TCP en el BMS Server Tutorial para la comunicación TCP en el BMS Server Contenido 1. Pasos iniciales para trabajar empleando conexión TCP... 2 2. Configuración de la conexión TCP... 4 2.1. Comprobación de la conexión TCP...

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

El SNMP soporta sobre el Context-Based Access Control del VPN

El SNMP soporta sobre el Context-Based Access Control del VPN El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Definición de servidor DHCP

Definición de servidor DHCP Servicio DHCP Introducción Definición de servidor DHCP Definiciones Instalación del servidor DHCP Configuración del servidor DHCP Arranque y parada manual del servidor DHCP Introducción La configuración

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Práctica 8: Ruteo Dinámico

Práctica 8: Ruteo Dinámico 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Lista de verificación de Antes de registrarse en Quantum View Outbound

Lista de verificación de Antes de registrarse en Quantum View Outbound Lista de verificación de Antes de registrarse en Quantum View Outbound Durante el proceso de suscripción, se le solicitará que entre información detallada que puede que no tenga de forma inmediata. Antes

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Anexo A. SNMP: Simple Network Management Protocol. BBDD: Base de Datos. MIB: Management Information Base.

Anexo A. SNMP: Simple Network Management Protocol. BBDD: Base de Datos. MIB: Management Information Base. Anexo A Acrónimos SNMP: Simple Network Management Protocol. BBDD: Base de Datos. MIB: Management Information Base. CORBA: Common Object Request Broker Arquitecture. NETCONF: Network Configuration Protocol.

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera

Más detalles

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Objetivo Configurar el balanceo de cargas entre varias rutas. Observar el proceso de balanceo de carga. Información básica / Preparación

Más detalles

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Este manual muestra el funcionamiento de una Federación Autonómica o Delegación en el uso de Intrafeb, todos los pasos que a continuación

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.70 Julio, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

Soluciones Informáticas para la Gestión de la Calidad c/vicente Aleixandre nº 10 4º H, 15009 A CORUÑA Telf: 981 133 207 / 616 145 723 info@spuch.

Soluciones Informáticas para la Gestión de la Calidad c/vicente Aleixandre nº 10 4º H, 15009 A CORUÑA Telf: 981 133 207 / 616 145 723 info@spuch. MANUAL DE USUARIO Índice Índice... 2 Introducción... 2 Pantalla inicial... 3 Conectar las bases de datos... 4 Periodicidad de sincronización... 6 Reglas de sincronización... 7 Ejecutar consultas SQL...

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

SNMP: Conceptos. Carlos Vicente Servicios de Red Universidad de Oregón

SNMP: Conceptos. Carlos Vicente Servicios de Red Universidad de Oregón SNMP: Conceptos Carlos Vicente Servicios de Red Universidad de Oregón Necesidad de una arquitectura En una red heterogénea, es necesario definir (y estandarizar) una serie de elementos para su fácil gestión:

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Gestión de Retales WhitePaper Noviembre de 2009

Gestión de Retales WhitePaper Noviembre de 2009 Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Universidad Nacional Autónoma de México. Facultad de Ingeniería. Laboratorio de Administración de Redes. Grupo 10. Reporte de Práctica 3a

Universidad Nacional Autónoma de México. Facultad de Ingeniería. Laboratorio de Administración de Redes. Grupo 10. Reporte de Práctica 3a Universidad Nacional Autónoma de México Facultad de Ingeniería Laboratorio de Administración de Redes Becerril López Sergio Andrés Farfan Peñaloza Marcos Jair Grupo 10 Reporte de Práctica 3a Entrega: 01/04/08

Más detalles