1. TELEMATICA
GRUPO 301120_31 ETAPA 3
GESTIÓN DE UNA RED TELEMÁTICA
PRESENTADO POR:
JOHN ASMETHBUSTOS BARRERA
PRESENTADO A:
INGENIERA ELEONORA PALTA VELASCO
UNAD
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
BOGOTA OCTUBRE DE 2018
2. Operación se establece cuando es puesta en marcha la red y se hacen pruebas para evidenciar posibles problemas y generar mejoras, la
Optimización es el momento que establece la solución de problemas, además de estos aspectos el ultimo pero no menos importante se
refiere al Retiro o cambio de elementos y poder dar por finalizado el ciclo de vida.
Descripción de las tareas y objetivos de las distintas fases
Implementar
Planificar
Metodolo
gía
PPDI00
Diseñar
Implementar
Ciclo de vida PPDI00
! Preparar ] Diseñar
i I UfJUI CJ■ |
Planos FÍSICOS
Planos Lógicos
EsquemasP aniticar
ÍRequeri mentos
Instalación de cables y
armarios
Equipamientos
Configuraciones
r Retirar?
OperarJptimizar
Mantenimiento Ana isis
Reordenacicn Momtorizacion
En la ejecución de un proyecto es fundamental tener en cuenta cada una de las fases funcionales las cuales permitirán la automatización de
los procesos lo que se definirá como un proyecto óptimo. Las fases son:
Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia.
La informática es una de las ciencias que mas ha evolucionado de forma tecnológica, el fundador de Intel; Gordon E. Moore, explica que
cada dos años al duplicarse la capacidad de los microprocesadores implica que habrá una evolución tecnológica de tipo informático. Esto
quiere decir que influirá drásticamente en la vida útil del sistema.
3. Planificar
En esta fase se identifican todas las necesidades de una red, una de las cosas a analizar son las tecnologías y los aspectos físicos y
computacionales de la misma.
En esta fase es necesario identificar: Conexiones simultáneas de usuarios y/o máquinas, Aplicaciones que se van a utilizar en red,
Escalabilidad, Adaptabilidad, Medio físico, Servicios de red y tipo de tráfico, Disponibilidad y redundancia, Coste de los recursos y duración,
Legislación y Requisitos de seguridad.
Para nuestro proyecto se deben elegir los switch los cuales alimentaran seis pc, el primer switch tendrá a cargo uno, el segundo dos, y el
tercero tres. Estos pueden ser modulares lo que permiten ampliar en un futuro el sistema y a la final los requisitos necesarios.
4. Diseñar
En esta fase se procede a generar la idea que dará vida a la parte lógica y física de la red, teniendo en cuenta distribución y los elementos
necesarios para el proyecto, para lo cual se seguirán los pasos siguientes:
Elaboración de plano
PC-PT
PC3
6. Colocación de toma de corriente y rosetas de comunicaciones
Para el proyecto en cuestión se necesitaran un toma corriente doble para cada una de las oficinas, además se necesitaran rosetas
dobles en cada una también.
Tendido del cableado e instalación de puntos de acceso
Así es que en este proyecto se ejecutara la instalación de ciertos elementos para poder estructurar la red asi:
CONECTORES RJ45
uno de los conectores principales utilizados con tarjetas de red Ethernet transmite información a través de cables par trenzado.
CABLE(UTP)
es el cableado más solicitado es un estándar dentro de las comunicaciones de redes
TARJETA DE RED
permite la comunicación entre diferentes aparatos conectados entre sí.
IMPLEMENTAR
Con la ayuda de los análisis anteriores, en relación al plano físico y de redes se dispone a implementar el proyecto. Para lo cual se
realizarán los siguientes pasos.
7. HUB O SWITCH
llevan a cabo la conectividad de una red local que puedan soportar cables cruzados
8. Instalación de los racks o armarios de cableado con sus respectivos cables y
rosetas
1. Ha este rack se instala los routers, switches y elementos como servidores si es necesario
9. 2. Se configura la red teniendo en cuenta los requerimientos de la red que en este caso una red VLAN con su debida seguridad de
enrutamiento. Asi que configurando se da en:
fip SwitchO l ■=■ I B
IMBSB
I Physiicali | Config^ CU |
IOS Command Line Interface
Ip 192.168.1.0 MACARA: 255.255.255.0
PUERTA 192.168.1.1
Ip 192.168.3.0 MACARA: 255.255.255.0 PUERTA
192.168.1.1
10. Operar
En esta fase se pone en funcionamiento la red. lo
que informara el estado de toda la red,
funcionamiento el comando ping comprobando
En el uso de la red se motoriza con el uso de
elaborando estadísticas de funcionamiento, con el
proceso de la ip.
programas diseñados para esto
también se puede poner en
Uso de ping
11. Optimizar
Se pueden presentar posibles errores lo que requiera generar un diseño nuevo o cambio de dispositivos, en algunos casos reestablecer la
configuración de elementos o hacer actualizaciones de los mismos.
Tambien se emplean herramientas de analisis que pueden detectar fallos en la red
12. Gestión de la disponibilidad
En el aspecto de optimización de la red se requier una revisión permanente, para lo cual se debe elaborar un plan de contingencia y
mantenimiento ya sea preventivo o correctivo según sea el caso.
Para que este aspecto funcione de forma eficaz es indispensable tener en cuenta:
1. Paradas de mantenimiento
2. Actualización de elementos
3. Tener en cuenta el SLA (acuerdo de nivel de servicio) de servicio
4. Mantenimiento planificado
Según las necesidades y la frecuencia de uso de la empresa son requeridos los momentos de mantenimiento de la red. Es por esto que un
mantenimiento preventivo es eficaz para evitar llados de atención por parte del cliente
13. Descripción de la arquitectura
Los elementos que son estudiados en este aspecto son los dispositivos administrativos, los agentes de gestión y el sistema de
administración.
Dispositivos administrativos
Son los elementos que recogen la información, como la ocupación de la memoria RAM, el consumo de la CPU, además del análisis de
hardware y software.
Lo que raliza el dispositivo administativo es recolectar la información de cada uno de los elementos de la red, almacenándose en una base
datos denominada MIB.
Dentro del modelo de definición, se establece un debido protocolo como:
14. Los agentes de gestión
Es un sofware que tiene la función de comunicar al usuario con la empresa creadora de la red, esto con el fin de ejecutar las acciones del
dispositivo analizado, los datos que el agente observa los almacena en una base dedatos especifica para tal fin, los dispositivos actúan
como servidores poniendolos al servicio del usuario. Las funciones principales de los agentes son:
■ Gestionar las peticiones de los NMS.
■ Controlar el acceso mediante los permisos sobre los objetos.
■ Resolver nombres.
■ Creación, modificación y eliminación de objetos gestionados
■ Envío de notificaciones.
En al supervisión de este proceso se definen los siguientes comandos: lectura, escritura, notificación y operaciones transversales.
15. Agente SNMP2
Respuesta So icitud
Agente Proxy Agente SNMPvl
Sondeos Solicitud v 2 Solicitud vi
Respuesta v2 Respuesta vi
SNMPv2 TRAPvl
TRAPv2
Clasificación y ejemplificación de los tipos de herramientas de monitorización.
Para poder gestionar una red es necesario seguir unos protocolos bien definidos, para lo cual se utilizan ciertas herramientas de
administración de redes. Dependiendo de las necesidades del usuario las herramientas de monitorización son clasificadas
así:
Diagnostico
Estas herramientas informan el estado del dispositivo, en general se observa las condiciones del equipo tanto para sus aspectos
informáticos y físicos. Entre algunas herramientas se pueden distinguir:
Hay agentes especiales llamados proxy que permiten la coexistencia en tre versiones difertes de los dispositivos.
16. Ping:Informa la conectividad de conexión, red y equipo
Tracer: informa de forma precisa la calidad y estado de los Reuters
Netstat: su uso es local y se pueden comprobar conexiones existentes en el equipo
Nmap: sirve para hacer testeo que están abiertos dando información completa de estos
Sniffers: se analiza el trafico existente ubicando el segmento local que se este usando
Nessus: se analiza y se verifican posibles vulnerabilidades del sistema en general
PC>tracert ww.google.es
Tracing route to 160.20.1.5 over a maximum of 30 hops:
1 0 ms 0ms 0ms 192.168.15.1
0 ms 0ms 0ms 200.10.0.2
3 0 ms 0ms 0ms 160.20.1.5
Trace complete.
Ejemplo de uso de Tracert
17. En realidad
mismos.
Monitorización SNMP
es un proceso que sirve para analizar continuamente los dispositivos, haciendo seguimiento constante de los
Ejemplo de uso de SNMP para recolectar datos sobre el consumo de RAM
snmpwalk-v 1 -c public 192.168.15.1
1.3.6.1.4.1.2021.4.5.0 snmpwalk-v 1 -c public
192.168.15.1 1.3.6.1.4.1.2021.4.6.0 snmpwalk-v 1
-c public 192.168.15.1 1.3.6.1.4.1.2021.4.11.0
Cantidad de memoria
RAM Cantidad de RAM
disponible Cantidad de
RAM utilizada
NMS
Aplica
ción
gestor
a
GetRequest
-
<r
<
■
<
■
>
>
GetResponse
Agente
Objeto
gestionado
IP: 192.168.15.1
18. Netflow: recolecta datos sobre el estado de la red, analizando Reuters y swiches enviando informes a un
equipo centralizado, analiza datos, monitoriza aplicaciones, hace análisis de seguridad, almacena
información. Ejemplo de funcionamiento de Netflow
Server-PT
Recolector
(con
herramientas de
análisis)
Monitorización pasiva
Este proceso se basa por en la trasferencia de eventos dados por los
dispositivos llamados Network Management System. Entre los que están:
19. Nagios: continuamente comprueba los estados de los dispositivos, usa muchos complementos que se
actualizan, consulta el estado de puestos y los diferentes servicios ejecutados.
11-03-20X3 13:33:47 Od 3h 37m 38s
Hosts (Unhandled) Network
Outages Quick Search:
g Started ¡ : | Latest Headl
I I Mag ¿-J Traductor de Googl
Nagios
Informes, alertas
y mucho mást Croups Attempt
(Unhandled)
Nagios recien arrancado. Los
Pending están siendoservicios
actualizados
20. Monitorización de rendimiento
En la verificación eficaz y comprobación efectiva del rendimiento se requieren servicios mas especializados como:
Cricket: aunque es un sistema de Linux, se pueden encontrar opciones para la instalación en Windows,
recolecta datos realizando pruebas y generando una información amplia gráficamente, generando
solicitudes o alertas, es una de las mejores herramientas para alto rendimiento pues soporta gran carga
laboral.
21. MTRG: el multi router traffic grapher es la herramienta usada para dar forma a los datos recogidos, usa
un cuadro de dialogo usando comandos como mrtg.cfg, es asi como todo se configura en un formato
HTML, asi se generan los graficos.
192 168 15.101 (No DNSnanrei
The statistics were last updated Thursday, 7 ?
Se pueden almacenar
estos gráficos para
uso futuroat which tañe 'viriorncnor' had hern t*> for 6:11:20
Daily' Graph (5 Minute Average)
k
72¿>
.0 k
O kft
240.0
k a
<1.0 k
Iba ■np L umnt
931.0 kü 2 (0.7%) 25.1 kD s ,0.0%) 92.7 kB's (0.1%)
Oul 96:4 0 B s (0 0%’i M8 0 B s (0 0%)
Se obtienen gráficos y estadisiticas
de diversos eventos: diarios.
WeekIV Graph (30 Minute Asemanales, etc. Este equipo lleva
poco tiempo momtonzando
¿55.0 k
o:-, :• K
255.0 K
*! IX'.O k
o.o k
Gráficos de Voy? de red obtemes con URTG
22. Cacti: es una herramienta libre, es la mejor para monitorizar en tiempo real identifica errores en
dispositivos, redes y sistemas, realiza recolección de datos, almacenamiento y por ultimo una
presentación grafica.
23. Indicadores y métricas
Para poder medir el rendimiento en los procesos de un objeto administrado sistemáticamente, en este proceso se ve involucrado la
vigilancia de ancho de banda, redes y servicios, en este proceso de medición aparecen los indicadores que son los que muestran aspectos
importantes en la evaluación del sistema, por ejemplo: en los servidores web existen elementos que miden satisfacción, número de
visitantes, repetición de visitas y otros factores que sirven de indicación.
24. El firmware en los dispositivos de comunicaciones
El firmware es la programación contenida en un aparato o dispositivo, todos los equipos contienen circuitos con programas básicos de
computación, lo que hacen estos programas es básico como encender la maquina, comprobar estados físicos e identificar puertos y sitios de
almacenamiento como discos duros. En el caso de actualizar memorias se han desarrollado nuevas tecnologías que lo permiten para poder
realizar actuelizaciones.
Batería
BIOS
Circuito BIOS instalado en la placa base. Al lado está la batería
para que no se borren los datos que maneja.
25. En el caso de una red, los dispositivos como Reuters, switches o servidores deben contar con una memoria flahs esto con el
de actualizar el firmware.animo
27. DATOS BIBLIOGRAFICOS
Calvo, G. Á. L. (2014). Ciclo de Vida de las Redes Telemáticas.
Gestión de redes telemáticas (UF1880) Paginas 7 – 23. Madrid, ES:
IC Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&doc
Bellido, Q. E. (2014). Protocolos TCP/IP. Equipos de interconexión y
servicios de red (UF1879) Página 5- 89, Madrid, ES. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=10&docID=11148763&tm=1481858017028
Calvo, G. Á. L. (2014). Administración de Redes Telemáticas. Gestión
de redes telemáticas (UF1880) Paginas 29 – 96. Madrid, ES: IC
Editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=34&doc