SlideShare ist ein Scribd-Unternehmen logo
1 von 27
TELEMATICA
GRUPO 301120_31 ETAPA 3
GESTIÓN DE UNA RED TELEMÁTICA
PRESENTADO POR:
JOHN ASMETHBUSTOS BARRERA
PRESENTADO A:
INGENIERA ELEONORA PALTA VELASCO
UNAD
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
BOGOTA OCTUBRE DE 2018
Operación se establece cuando es puesta en marcha la red y se hacen pruebas para evidenciar posibles problemas y generar mejoras, la
Optimización es el momento que establece la solución de problemas, además de estos aspectos el ultimo pero no menos importante se
refiere al Retiro o cambio de elementos y poder dar por finalizado el ciclo de vida.
Descripción de las tareas y objetivos de las distintas fases
Implementar
Planificar
Metodolo
gía
PPDI00
Diseñar
Implementar
Ciclo de vida PPDI00
! Preparar ] Diseñar
i I UfJUI CJ■ |
Planos FÍSICOS
Planos Lógicos
EsquemasP aniticar
ÍRequeri mentos
Instalación de cables y
armarios
Equipamientos
Configuraciones
r Retirar?
OperarJptimizar
Mantenimiento Ana isis
Reordenacicn Momtorizacion
En la ejecución de un proyecto es fundamental tener en cuenta cada una de las fases funcionales las cuales permitirán la automatización de
los procesos lo que se definirá como un proyecto óptimo. Las fases son:
Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia.
La informática es una de las ciencias que mas ha evolucionado de forma tecnológica, el fundador de Intel; Gordon E. Moore, explica que
cada dos años al duplicarse la capacidad de los microprocesadores implica que habrá una evolución tecnológica de tipo informático. Esto
quiere decir que influirá drásticamente en la vida útil del sistema.
Planificar
En esta fase se identifican todas las necesidades de una red, una de las cosas a analizar son las tecnologías y los aspectos físicos y
computacionales de la misma.
En esta fase es necesario identificar: Conexiones simultáneas de usuarios y/o máquinas, Aplicaciones que se van a utilizar en red,
Escalabilidad, Adaptabilidad, Medio físico, Servicios de red y tipo de tráfico, Disponibilidad y redundancia, Coste de los recursos y duración,
Legislación y Requisitos de seguridad.
Para nuestro proyecto se deben elegir los switch los cuales alimentaran seis pc, el primer switch tendrá a cargo uno, el segundo dos, y el
tercero tres. Estos pueden ser modulares lo que permiten ampliar en un futuro el sistema y a la final los requisitos necesarios.
Diseñar
En esta fase se procede a generar la idea que dará vida a la parte lógica y física de la red, teniendo en cuenta distribución y los elementos
necesarios para el proyecto, para lo cual se seguirán los pasos siguientes:
Elaboración de plano
PC-PT
PC3
Elaboración de plano físico
Colocación de toma de corriente y rosetas de comunicaciones
Para el proyecto en cuestión se necesitaran un toma corriente doble para cada una de las oficinas, además se necesitaran rosetas
dobles en cada una también.
Tendido del cableado e instalación de puntos de acceso
Así es que en este proyecto se ejecutara la instalación de ciertos elementos para poder estructurar la red asi:
CONECTORES RJ45
uno de los conectores principales utilizados con tarjetas de red Ethernet transmite información a través de cables par trenzado.
CABLE(UTP)
es el cableado más solicitado es un estándar dentro de las comunicaciones de redes
TARJETA DE RED
permite la comunicación entre diferentes aparatos conectados entre sí.
IMPLEMENTAR
Con la ayuda de los análisis anteriores, en relación al plano físico y de redes se dispone a implementar el proyecto. Para lo cual se
realizarán los siguientes pasos.
HUB O SWITCH
llevan a cabo la conectividad de una red local que puedan soportar cables cruzados
Instalación de los racks o armarios de cableado con sus respectivos cables y
rosetas
1. Ha este rack se instala los routers, switches y elementos como servidores si es necesario
2. Se configura la red teniendo en cuenta los requerimientos de la red que en este caso una red VLAN con su debida seguridad de
enrutamiento. Asi que configurando se da en:
fip SwitchO l ■=■ I B
IMBSB
I Physiicali | Config^ CU |
IOS Command Line Interface
Ip 192.168.1.0 MACARA: 255.255.255.0
PUERTA 192.168.1.1
Ip 192.168.3.0 MACARA: 255.255.255.0 PUERTA
192.168.1.1
Operar
En esta fase se pone en funcionamiento la red. lo
que informara el estado de toda la red,
funcionamiento el comando ping comprobando
En el uso de la red se motoriza con el uso de
elaborando estadísticas de funcionamiento, con el
proceso de la ip.
programas diseñados para esto
también se puede poner en
Uso de ping
Optimizar
Se pueden presentar posibles errores lo que requiera generar un diseño nuevo o cambio de dispositivos, en algunos casos reestablecer la
configuración de elementos o hacer actualizaciones de los mismos.
Tambien se emplean herramientas de analisis que pueden detectar fallos en la red
Gestión de la disponibilidad
En el aspecto de optimización de la red se requier una revisión permanente, para lo cual se debe elaborar un plan de contingencia y
mantenimiento ya sea preventivo o correctivo según sea el caso.
Para que este aspecto funcione de forma eficaz es indispensable tener en cuenta:
1. Paradas de mantenimiento
2. Actualización de elementos
3. Tener en cuenta el SLA (acuerdo de nivel de servicio) de servicio
4. Mantenimiento planificado
Según las necesidades y la frecuencia de uso de la empresa son requeridos los momentos de mantenimiento de la red. Es por esto que un
mantenimiento preventivo es eficaz para evitar llados de atención por parte del cliente
Descripción de la arquitectura
Los elementos que son estudiados en este aspecto son los dispositivos administrativos, los agentes de gestión y el sistema de
administración.
Dispositivos administrativos
Son los elementos que recogen la información, como la ocupación de la memoria RAM, el consumo de la CPU, además del análisis de
hardware y software.
Lo que raliza el dispositivo administativo es recolectar la información de cada uno de los elementos de la red, almacenándose en una base
datos denominada MIB.
Dentro del modelo de definición, se establece un debido protocolo como:
Los agentes de gestión
Es un sofware que tiene la función de comunicar al usuario con la empresa creadora de la red, esto con el fin de ejecutar las acciones del
dispositivo analizado, los datos que el agente observa los almacena en una base dedatos especifica para tal fin, los dispositivos actúan
como servidores poniendolos al servicio del usuario. Las funciones principales de los agentes son:
■ Gestionar las peticiones de los NMS.
■ Controlar el acceso mediante los permisos sobre los objetos.
■ Resolver nombres.
■ Creación, modificación y eliminación de objetos gestionados
■ Envío de notificaciones.
En al supervisión de este proceso se definen los siguientes comandos: lectura, escritura, notificación y operaciones transversales.
Agente SNMP2
Respuesta So icitud
Agente Proxy Agente SNMPvl
Sondeos Solicitud v 2 Solicitud vi
Respuesta v2 Respuesta vi
SNMPv2 TRAPvl
TRAPv2
Clasificación y ejemplificación de los tipos de herramientas de monitorización.
Para poder gestionar una red es necesario seguir unos protocolos bien definidos, para lo cual se utilizan ciertas herramientas de
administración de redes. Dependiendo de las necesidades del usuario las herramientas de monitorización son clasificadas
así:
Diagnostico
Estas herramientas informan el estado del dispositivo, en general se observa las condiciones del equipo tanto para sus aspectos
informáticos y físicos. Entre algunas herramientas se pueden distinguir:
Hay agentes especiales llamados proxy que permiten la coexistencia en tre versiones difertes de los dispositivos.
Ping:Informa la conectividad de conexión, red y equipo
Tracer: informa de forma precisa la calidad y estado de los Reuters
Netstat: su uso es local y se pueden comprobar conexiones existentes en el equipo
Nmap: sirve para hacer testeo que están abiertos dando información completa de estos
Sniffers: se analiza el trafico existente ubicando el segmento local que se este usando
Nessus: se analiza y se verifican posibles vulnerabilidades del sistema en general
PC>tracert ww.google.es
Tracing route to 160.20.1.5 over a maximum of 30 hops:
1 0 ms 0ms 0ms 192.168.15.1
0 ms 0ms 0ms 200.10.0.2
3 0 ms 0ms 0ms 160.20.1.5
Trace complete.
Ejemplo de uso de Tracert
En realidad
mismos.
Monitorización SNMP
es un proceso que sirve para analizar continuamente los dispositivos, haciendo seguimiento constante de los
Ejemplo de uso de SNMP para recolectar datos sobre el consumo de RAM
snmpwalk-v 1 -c public 192.168.15.1
1.3.6.1.4.1.2021.4.5.0 snmpwalk-v 1 -c public
192.168.15.1 1.3.6.1.4.1.2021.4.6.0 snmpwalk-v 1
-c public 192.168.15.1 1.3.6.1.4.1.2021.4.11.0
Cantidad de memoria
RAM Cantidad de RAM
disponible Cantidad de
RAM utilizada
NMS
Aplica
ción
gestor
a
GetRequest
-
<r
<
■
<
■
>
>
GetResponse
Agente
Objeto
gestionado
IP: 192.168.15.1
Netflow: recolecta datos sobre el estado de la red, analizando Reuters y swiches enviando informes a un
equipo centralizado, analiza datos, monitoriza aplicaciones, hace análisis de seguridad, almacena
información. Ejemplo de funcionamiento de Netflow
Server-PT
Recolector
(con
herramientas de
análisis)
Monitorización pasiva
Este proceso se basa por en la trasferencia de eventos dados por los
dispositivos llamados Network Management System. Entre los que están:
Nagios: continuamente comprueba los estados de los dispositivos, usa muchos complementos que se
actualizan, consulta el estado de puestos y los diferentes servicios ejecutados.
11-03-20X3 13:33:47 Od 3h 37m 38s
Hosts (Unhandled) Network
Outages Quick Search:
g Started ¡ : | Latest Headl
I I Mag ¿-J Traductor de Googl
Nagios
Informes, alertas
y mucho mást Croups Attempt
(Unhandled)
Nagios recien arrancado. Los
Pending están siendoservicios
actualizados
Monitorización de rendimiento
En la verificación eficaz y comprobación efectiva del rendimiento se requieren servicios mas especializados como:
Cricket: aunque es un sistema de Linux, se pueden encontrar opciones para la instalación en Windows,
recolecta datos realizando pruebas y generando una información amplia gráficamente, generando
solicitudes o alertas, es una de las mejores herramientas para alto rendimiento pues soporta gran carga
laboral.
MTRG: el multi router traffic grapher es la herramienta usada para dar forma a los datos recogidos, usa
un cuadro de dialogo usando comandos como mrtg.cfg, es asi como todo se configura en un formato
HTML, asi se generan los graficos.
192 168 15.101 (No DNSnanrei
The statistics were last updated Thursday, 7 ?
Se pueden almacenar
estos gráficos para
uso futuroat which tañe 'viriorncnor' had hern t*> for 6:11:20
Daily' Graph (5 Minute Average)
k
72¿>
.0 k
O kft
240.0
k a
<1.0 k
Iba ■np L umnt
931.0 kü 2 (0.7%) 25.1 kD s ,0.0%) 92.7 kB's (0.1%)
Oul 96:4 0 B s (0 0%’i M8 0 B s (0 0%)
Se obtienen gráficos y estadisiticas
de diversos eventos: diarios.
WeekIV Graph (30 Minute Asemanales, etc. Este equipo lleva
poco tiempo momtonzando
¿55.0 k
o:-, :• K
255.0 K
*! IX'.O k
o.o k
Gráficos de Voy? de red obtemes con URTG
Cacti: es una herramienta libre, es la mejor para monitorizar en tiempo real identifica errores en
dispositivos, redes y sistemas, realiza recolección de datos, almacenamiento y por ultimo una
presentación grafica.
Indicadores y métricas
Para poder medir el rendimiento en los procesos de un objeto administrado sistemáticamente, en este proceso se ve involucrado la
vigilancia de ancho de banda, redes y servicios, en este proceso de medición aparecen los indicadores que son los que muestran aspectos
importantes en la evaluación del sistema, por ejemplo: en los servidores web existen elementos que miden satisfacción, número de
visitantes, repetición de visitas y otros factores que sirven de indicación.
El firmware en los dispositivos de comunicaciones
El firmware es la programación contenida en un aparato o dispositivo, todos los equipos contienen circuitos con programas básicos de
computación, lo que hacen estos programas es básico como encender la maquina, comprobar estados físicos e identificar puertos y sitios de
almacenamiento como discos duros. En el caso de actualizar memorias se han desarrollado nuevas tecnologías que lo permiten para poder
realizar actuelizaciones.
Batería
BIOS
Circuito BIOS instalado en la placa base. Al lado está la batería
para que no se borren los datos que maneja.
En el caso de una red, los dispositivos como Reuters, switches o servidores deben contar con una memoria flahs esto con el
de actualizar el firmware.animo
RED ESTUDIADA
PC-PT
PC3
DATOS BIBLIOGRAFICOS
Calvo, G. Á. L. (2014). Ciclo de Vida de las Redes Telemáticas.
Gestión de redes telemáticas (UF1880) Paginas 7 – 23. Madrid, ES:
IC Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&doc
Bellido, Q. E. (2014). Protocolos TCP/IP. Equipos de interconexión y
servicios de red (UF1879) Página 5- 89, Madrid, ES. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=10&docID=11148763&tm=1481858017028
Calvo, G. Á. L. (2014). Administración de Redes Telemáticas. Gestión
de redes telemáticas (UF1880) Paginas 29 – 96. Madrid, ES: IC
Editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=34&doc

Weitere ähnliche Inhalte

Ähnlich wie Red telematica-etapa 3

Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuraciónJOSE MENDOZA
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
Investigacion Cientifica Descriptiva
Investigacion Cientifica DescriptivaInvestigacion Cientifica Descriptiva
Investigacion Cientifica DescriptivaFrancisco Iturra
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redesFamilia Flores
 
Introducción a la Gestión de Redes
Introducción a la Gestión de RedesIntroducción a la Gestión de Redes
Introducción a la Gestión de RedesEzio Valencia
 

Ähnlich wie Red telematica-etapa 3 (20)

Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redes
 
Introducción
IntroducciónIntroducción
Introducción
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuración
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Carpet
CarpetCarpet
Carpet
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Investigacion Cientifica Descriptiva
Investigacion Cientifica DescriptivaInvestigacion Cientifica Descriptiva
Investigacion Cientifica Descriptiva
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Reporte final
Reporte finalReporte final
Reporte final
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Scada, DCS
Scada, DCSScada, DCS
Scada, DCS
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redes
 
Como administrar redes
Como administrar redesComo administrar redes
Como administrar redes
 
Introducción a la Gestión de Redes
Introducción a la Gestión de RedesIntroducción a la Gestión de Redes
Introducción a la Gestión de Redes
 
Documentacion
DocumentacionDocumentacion
Documentacion
 

Kürzlich hochgeladen

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Kürzlich hochgeladen (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Red telematica-etapa 3

  • 1. TELEMATICA GRUPO 301120_31 ETAPA 3 GESTIÓN DE UNA RED TELEMÁTICA PRESENTADO POR: JOHN ASMETHBUSTOS BARRERA PRESENTADO A: INGENIERA ELEONORA PALTA VELASCO UNAD UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA BOGOTA OCTUBRE DE 2018
  • 2. Operación se establece cuando es puesta en marcha la red y se hacen pruebas para evidenciar posibles problemas y generar mejoras, la Optimización es el momento que establece la solución de problemas, además de estos aspectos el ultimo pero no menos importante se refiere al Retiro o cambio de elementos y poder dar por finalizado el ciclo de vida. Descripción de las tareas y objetivos de las distintas fases Implementar Planificar Metodolo gía PPDI00 Diseñar Implementar Ciclo de vida PPDI00 ! Preparar ] Diseñar i I UfJUI CJ■ | Planos FÍSICOS Planos Lógicos EsquemasP aniticar ÍRequeri mentos Instalación de cables y armarios Equipamientos Configuraciones r Retirar? OperarJptimizar Mantenimiento Ana isis Reordenacicn Momtorizacion En la ejecución de un proyecto es fundamental tener en cuenta cada una de las fases funcionales las cuales permitirán la automatización de los procesos lo que se definirá como un proyecto óptimo. Las fases son: Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia. La informática es una de las ciencias que mas ha evolucionado de forma tecnológica, el fundador de Intel; Gordon E. Moore, explica que cada dos años al duplicarse la capacidad de los microprocesadores implica que habrá una evolución tecnológica de tipo informático. Esto quiere decir que influirá drásticamente en la vida útil del sistema.
  • 3. Planificar En esta fase se identifican todas las necesidades de una red, una de las cosas a analizar son las tecnologías y los aspectos físicos y computacionales de la misma. En esta fase es necesario identificar: Conexiones simultáneas de usuarios y/o máquinas, Aplicaciones que se van a utilizar en red, Escalabilidad, Adaptabilidad, Medio físico, Servicios de red y tipo de tráfico, Disponibilidad y redundancia, Coste de los recursos y duración, Legislación y Requisitos de seguridad. Para nuestro proyecto se deben elegir los switch los cuales alimentaran seis pc, el primer switch tendrá a cargo uno, el segundo dos, y el tercero tres. Estos pueden ser modulares lo que permiten ampliar en un futuro el sistema y a la final los requisitos necesarios.
  • 4. Diseñar En esta fase se procede a generar la idea que dará vida a la parte lógica y física de la red, teniendo en cuenta distribución y los elementos necesarios para el proyecto, para lo cual se seguirán los pasos siguientes: Elaboración de plano PC-PT PC3
  • 6. Colocación de toma de corriente y rosetas de comunicaciones Para el proyecto en cuestión se necesitaran un toma corriente doble para cada una de las oficinas, además se necesitaran rosetas dobles en cada una también. Tendido del cableado e instalación de puntos de acceso Así es que en este proyecto se ejecutara la instalación de ciertos elementos para poder estructurar la red asi: CONECTORES RJ45 uno de los conectores principales utilizados con tarjetas de red Ethernet transmite información a través de cables par trenzado. CABLE(UTP) es el cableado más solicitado es un estándar dentro de las comunicaciones de redes TARJETA DE RED permite la comunicación entre diferentes aparatos conectados entre sí. IMPLEMENTAR Con la ayuda de los análisis anteriores, en relación al plano físico y de redes se dispone a implementar el proyecto. Para lo cual se realizarán los siguientes pasos.
  • 7. HUB O SWITCH llevan a cabo la conectividad de una red local que puedan soportar cables cruzados
  • 8. Instalación de los racks o armarios de cableado con sus respectivos cables y rosetas 1. Ha este rack se instala los routers, switches y elementos como servidores si es necesario
  • 9. 2. Se configura la red teniendo en cuenta los requerimientos de la red que en este caso una red VLAN con su debida seguridad de enrutamiento. Asi que configurando se da en: fip SwitchO l ■=■ I B IMBSB I Physiicali | Config^ CU | IOS Command Line Interface Ip 192.168.1.0 MACARA: 255.255.255.0 PUERTA 192.168.1.1 Ip 192.168.3.0 MACARA: 255.255.255.0 PUERTA 192.168.1.1
  • 10. Operar En esta fase se pone en funcionamiento la red. lo que informara el estado de toda la red, funcionamiento el comando ping comprobando En el uso de la red se motoriza con el uso de elaborando estadísticas de funcionamiento, con el proceso de la ip. programas diseñados para esto también se puede poner en Uso de ping
  • 11. Optimizar Se pueden presentar posibles errores lo que requiera generar un diseño nuevo o cambio de dispositivos, en algunos casos reestablecer la configuración de elementos o hacer actualizaciones de los mismos. Tambien se emplean herramientas de analisis que pueden detectar fallos en la red
  • 12. Gestión de la disponibilidad En el aspecto de optimización de la red se requier una revisión permanente, para lo cual se debe elaborar un plan de contingencia y mantenimiento ya sea preventivo o correctivo según sea el caso. Para que este aspecto funcione de forma eficaz es indispensable tener en cuenta: 1. Paradas de mantenimiento 2. Actualización de elementos 3. Tener en cuenta el SLA (acuerdo de nivel de servicio) de servicio 4. Mantenimiento planificado Según las necesidades y la frecuencia de uso de la empresa son requeridos los momentos de mantenimiento de la red. Es por esto que un mantenimiento preventivo es eficaz para evitar llados de atención por parte del cliente
  • 13. Descripción de la arquitectura Los elementos que son estudiados en este aspecto son los dispositivos administrativos, los agentes de gestión y el sistema de administración. Dispositivos administrativos Son los elementos que recogen la información, como la ocupación de la memoria RAM, el consumo de la CPU, además del análisis de hardware y software. Lo que raliza el dispositivo administativo es recolectar la información de cada uno de los elementos de la red, almacenándose en una base datos denominada MIB. Dentro del modelo de definición, se establece un debido protocolo como:
  • 14. Los agentes de gestión Es un sofware que tiene la función de comunicar al usuario con la empresa creadora de la red, esto con el fin de ejecutar las acciones del dispositivo analizado, los datos que el agente observa los almacena en una base dedatos especifica para tal fin, los dispositivos actúan como servidores poniendolos al servicio del usuario. Las funciones principales de los agentes son: ■ Gestionar las peticiones de los NMS. ■ Controlar el acceso mediante los permisos sobre los objetos. ■ Resolver nombres. ■ Creación, modificación y eliminación de objetos gestionados ■ Envío de notificaciones. En al supervisión de este proceso se definen los siguientes comandos: lectura, escritura, notificación y operaciones transversales.
  • 15. Agente SNMP2 Respuesta So icitud Agente Proxy Agente SNMPvl Sondeos Solicitud v 2 Solicitud vi Respuesta v2 Respuesta vi SNMPv2 TRAPvl TRAPv2 Clasificación y ejemplificación de los tipos de herramientas de monitorización. Para poder gestionar una red es necesario seguir unos protocolos bien definidos, para lo cual se utilizan ciertas herramientas de administración de redes. Dependiendo de las necesidades del usuario las herramientas de monitorización son clasificadas así: Diagnostico Estas herramientas informan el estado del dispositivo, en general se observa las condiciones del equipo tanto para sus aspectos informáticos y físicos. Entre algunas herramientas se pueden distinguir: Hay agentes especiales llamados proxy que permiten la coexistencia en tre versiones difertes de los dispositivos.
  • 16. Ping:Informa la conectividad de conexión, red y equipo Tracer: informa de forma precisa la calidad y estado de los Reuters Netstat: su uso es local y se pueden comprobar conexiones existentes en el equipo Nmap: sirve para hacer testeo que están abiertos dando información completa de estos Sniffers: se analiza el trafico existente ubicando el segmento local que se este usando Nessus: se analiza y se verifican posibles vulnerabilidades del sistema en general PC>tracert ww.google.es Tracing route to 160.20.1.5 over a maximum of 30 hops: 1 0 ms 0ms 0ms 192.168.15.1 0 ms 0ms 0ms 200.10.0.2 3 0 ms 0ms 0ms 160.20.1.5 Trace complete. Ejemplo de uso de Tracert
  • 17. En realidad mismos. Monitorización SNMP es un proceso que sirve para analizar continuamente los dispositivos, haciendo seguimiento constante de los Ejemplo de uso de SNMP para recolectar datos sobre el consumo de RAM snmpwalk-v 1 -c public 192.168.15.1 1.3.6.1.4.1.2021.4.5.0 snmpwalk-v 1 -c public 192.168.15.1 1.3.6.1.4.1.2021.4.6.0 snmpwalk-v 1 -c public 192.168.15.1 1.3.6.1.4.1.2021.4.11.0 Cantidad de memoria RAM Cantidad de RAM disponible Cantidad de RAM utilizada NMS Aplica ción gestor a GetRequest - <r < ■ < ■ > > GetResponse Agente Objeto gestionado IP: 192.168.15.1
  • 18. Netflow: recolecta datos sobre el estado de la red, analizando Reuters y swiches enviando informes a un equipo centralizado, analiza datos, monitoriza aplicaciones, hace análisis de seguridad, almacena información. Ejemplo de funcionamiento de Netflow Server-PT Recolector (con herramientas de análisis) Monitorización pasiva Este proceso se basa por en la trasferencia de eventos dados por los dispositivos llamados Network Management System. Entre los que están:
  • 19. Nagios: continuamente comprueba los estados de los dispositivos, usa muchos complementos que se actualizan, consulta el estado de puestos y los diferentes servicios ejecutados. 11-03-20X3 13:33:47 Od 3h 37m 38s Hosts (Unhandled) Network Outages Quick Search: g Started ¡ : | Latest Headl I I Mag ¿-J Traductor de Googl Nagios Informes, alertas y mucho mást Croups Attempt (Unhandled) Nagios recien arrancado. Los Pending están siendoservicios actualizados
  • 20. Monitorización de rendimiento En la verificación eficaz y comprobación efectiva del rendimiento se requieren servicios mas especializados como: Cricket: aunque es un sistema de Linux, se pueden encontrar opciones para la instalación en Windows, recolecta datos realizando pruebas y generando una información amplia gráficamente, generando solicitudes o alertas, es una de las mejores herramientas para alto rendimiento pues soporta gran carga laboral.
  • 21. MTRG: el multi router traffic grapher es la herramienta usada para dar forma a los datos recogidos, usa un cuadro de dialogo usando comandos como mrtg.cfg, es asi como todo se configura en un formato HTML, asi se generan los graficos. 192 168 15.101 (No DNSnanrei The statistics were last updated Thursday, 7 ? Se pueden almacenar estos gráficos para uso futuroat which tañe 'viriorncnor' had hern t*> for 6:11:20 Daily' Graph (5 Minute Average) k 72¿> .0 k O kft 240.0 k a <1.0 k Iba ■np L umnt 931.0 kü 2 (0.7%) 25.1 kD s ,0.0%) 92.7 kB's (0.1%) Oul 96:4 0 B s (0 0%’i M8 0 B s (0 0%) Se obtienen gráficos y estadisiticas de diversos eventos: diarios. WeekIV Graph (30 Minute Asemanales, etc. Este equipo lleva poco tiempo momtonzando ¿55.0 k o:-, :• K 255.0 K *! IX'.O k o.o k Gráficos de Voy? de red obtemes con URTG
  • 22. Cacti: es una herramienta libre, es la mejor para monitorizar en tiempo real identifica errores en dispositivos, redes y sistemas, realiza recolección de datos, almacenamiento y por ultimo una presentación grafica.
  • 23. Indicadores y métricas Para poder medir el rendimiento en los procesos de un objeto administrado sistemáticamente, en este proceso se ve involucrado la vigilancia de ancho de banda, redes y servicios, en este proceso de medición aparecen los indicadores que son los que muestran aspectos importantes en la evaluación del sistema, por ejemplo: en los servidores web existen elementos que miden satisfacción, número de visitantes, repetición de visitas y otros factores que sirven de indicación.
  • 24. El firmware en los dispositivos de comunicaciones El firmware es la programación contenida en un aparato o dispositivo, todos los equipos contienen circuitos con programas básicos de computación, lo que hacen estos programas es básico como encender la maquina, comprobar estados físicos e identificar puertos y sitios de almacenamiento como discos duros. En el caso de actualizar memorias se han desarrollado nuevas tecnologías que lo permiten para poder realizar actuelizaciones. Batería BIOS Circuito BIOS instalado en la placa base. Al lado está la batería para que no se borren los datos que maneja.
  • 25. En el caso de una red, los dispositivos como Reuters, switches o servidores deben contar con una memoria flahs esto con el de actualizar el firmware.animo
  • 27. DATOS BIBLIOGRAFICOS Calvo, G. Á. L. (2014). Ciclo de Vida de las Redes Telemáticas. Gestión de redes telemáticas (UF1880) Paginas 7 – 23. Madrid, ES: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&doc Bellido, Q. E. (2014). Protocolos TCP/IP. Equipos de interconexión y servicios de red (UF1879) Página 5- 89, Madrid, ES. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action? ppg=10&docID=11148763&tm=1481858017028 Calvo, G. Á. L. (2014). Administración de Redes Telemáticas. Gestión de redes telemáticas (UF1880) Paginas 29 – 96. Madrid, ES: IC Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=34&doc