You are on page 1of 51

TELEMATICA

Unidad 2: Etapa 3 - Trabajo Colaborativo 2

Presentado Por:
Jorge Andrs Ramrez Montoya
Edgar Fabin Chvez
Andrs Javier Mora
Claudia Patricia Muoz
Alexander Quintero Diez

Grupo:
301120_21

Tutor:
Ferley Medina

Universidad nacional abierta y a distancia UNAD


Escuela De Ciencias Bsicas Tecnologa e Ingeniera ECBTI
Ingeniera De Sistemas
CEAD - Neiva
Octubre 2017
INTRODUCCION

Para un administrador de red e infraestructura es vital el realizar constante


seguimiento al estado de los equipos, enlaces y conexiones que posea sus
instalaciones, una herramienta que le permita prevenir y tomar las acciones y
medidas necesarias para no lamentar el hecho de cadas en el servicio, perdida de
informacin y en casos mayores daos a niveles fsicos.
En el desarrollo de esta actividad analizaremos e interpretaremos los diferentes
protocolos que interactan dentro de las diferentes herramientas de monitoreo, sus
principales caractersticas, la metodologa que se implementa en ellos y las
diferentes herramientas que existen ya sea a nivel comercial como libres, a travs
de este anlisis se desarrollara una implementacin en el diagrama de red
telemtica anteriormente escogido.
OBJETIVOS
Desarrollo de la actividad
Estudiante 1: Jorge Andres Ramirez Montoya
Nombre del Tema elegido Explique Como su tema Explique Como
estudiante elegido se aplica en su tema
diseo de la Red elegido se
telemtica que su grupo aplica en
colaborativo present diseo de la
(Tericamente) Red telemtica
que su grupo
colaborativo
present
(Grficamente)

JORGE Estudiante No1 Aplicando el modelo


ANDRES Explicacin del ciclo PDIOO podemos Al final del
RAMIREZ de vida de una red evaluar el ciclo de vida contenido
MONTOYA usando el modelo de la red que se
PDIOO como escogi,
referencia. Descripcin
de las tareas y Preparar: con sus
objetivos de las requisitos
distintas fases (Dar Disear: buscando
una explicacin de las soluciones viables.
fases) Explicacin del Implantar: la mejor
concepto de opcin encontrada
administracin de Operar: probando la
redes como el solucin encontrada
conjunto de las fases Optimizar: mejorando
operar y Optimizar el la red continuamente
modelo PDIOO Con los recursos
Recomendaciones telemticos y en ltimo
bsicas de buenas caso retirando aquellos
prcticas Visin que su vida til ya
general y procesos venci.
comprendidos El Implementando las
centro de operaciones buenas practicas
de red Gestin de la podemos asegurar la
Configuracin red tanto en la calidad
de los datos trasmitidos
como en su seguridad,
de igual forma
certificando el cableado
estructurado y
documentando la
estructura de la red,
desde su parte fsica
como los diagramas de
red, hasta su estructura
lgica como las
direcciones ip, los
segmentos de red, los
analizadores de
paquetes y
optimizacin de la red y
uso de software como
wireshark.
De igual forma en la red
escogida podemos
tener una
Visin general y
procesos comprendidos
la gestin de la
configuracin, la
disponibilidad, la
capacidad, la seguridad
y las incidencias
aplicando el modelo
PDIOO.
la certificacin de la red
me permite tener
identificado que
categora se utilizara en
el cable UTP, las
rosetas de conexin
marcadas me permitir
identificar en el rack los
puntos de conexin
fsica en la red.

Utilizando Firewalls
podemos estar un poco
ms seguros sobre la
informacin que circula
en nuestra red, adems
con el uso de la
seguridad perimetral
que nos da un UTM
podemos restringir el
trfico de salida y
segmentar por Vlan la
red para sacar el
mximo provecho a
nuestros switches.
Explique Como su tema elegido se aplica en diseo de la Red telemtica que su grupo colaborativo present
(Grficamente)
Explicacin del ciclo de vida de una red usando el modelo PDIOO como
referencia

Las siglas PPDIOO obedecen a las diferentes etapas en que puede dividirse el ciclo
de vida de una red:

Planificar: Identificar lo que la red necesita.


Disear: eleccin de la solucin optima
Implementar: crear la red
Operar: probar y poner en funcionamiento
Optimizar: mejorar la red y arreglar problemas
Retirar: si es necesario cambiar un elemento o dar por finalizado su ciclo de vida.

Grafica 1. Ciclo de vida PPDIOO

El objetivo de este modelo radica en que cuando una empresa se plantee instalar
una red para su uso interno o la sustitucin o mejora de una existente, se pueda
hacer la implementacin de forma lgica y ordenada todas las tareas.

Descripcin de las tareas y objetivos de las distintas fases


1. Planificar
Se identifican todos los requerimiento de la red, tambin es crucial identificar todo
aquello que afectara la red.
Factores que se pueden ir identificando:
Conexiones simultaneas de usuario o maquinas
Aplicaciones que se van a utilizar en la red
Escalabilidad
Adaptabilidad
Medio fsico
Servicios de red y tipo de trafico
Disponibilidad y redundancia
Coste de los recursos y duracin de los mismos
Legislacin vigente y poltica de la empresa
Requisitos de seguridad

2. Disear
En esta fase se hace el planeamiento fsico y lgico de la red, se debe tomar la
decisin de cual va ser la mejor distribucin fsica de los elementos y la distribucin
lgica.
Uno de los primeros pasos es la elaboracin de un plano con la distribucin lgica
de la red.

Grafica 2. Diseo lgico de una red LAN Grafico 3. Diseo fsico de una red LAN

3. Implementar
En este apartado se lleva a cabo la instalacin de todo el diseo de la etapa anterior
con el siguiente despliegue:
Colocacin de rosetas de comunicacin y tomas de corriente.
Tendido del cableado y si necesario instalacin de los puntos de acceso
inalmbrico.
Instalacin de racks o armarios, prueba y etiquetacin de los cables y
rosetas.
Instalacin de dispositivos de red, routers, switchs etc.
Configuracin de los dispositivos para que la red funcione. Seguridad,
enrutamiento.

4. Operar
Se pone en funcionamiento y se prueba la red, en esta fase cabe la
posibilidad de redisear algo debido a que no funcione o lo haga
incorrectamente.

5. Optimizar
Los errores que se encuentren son corregidos en esta etapa.
El mantenimiento de la red debe ser constante y con criterio todo bien
documentado y ordenado, suponiendo que el operario de turno puede que no
permanezca en la empresa y sea fcil de entender para la que entra.

6. Retirar
Al final de todas las etapas se toman las siguientes decisiones:

La red ha llegado al final de su vida til: habr que construir una nueva
red.
La red necesita algunas mejoras que son asumibles en costes y
tecnologas.
La red funciona perfectamente.

Grafica 4. Esquema del modelo PDIOO

Explicacin del concepto de administracin de redes como el conjunto de las


fases operar y Optimizar el modelo PDIOO
El modelo PDIOO sirve para que al instalar una red o se analizan sus posibilidades
futuras se establezca algn criterio de actuacin.
Pueda que se comience desde cero o se parta de una red en produccin, con este
modelo se siguen las etapas:
Preparar: con sus requisitos
Disear: buscando soluciones viables.
Implantar: la mejor opcin encontrada
Operar: probando la solucin encontrada
Optimizar: mejorando la red continuamente
Para poder llevar a cabo la gestin de la red de manera eficiente hace falta recabar
primero toda la informacin que sea necesaria. Esto se realiza mediante la
monitorizacin de la red. Como se sabe, la monitorizacin se efecta durante la
etapa Operar del ciclo PDIOO.
Se pone en funcionamiento la red y se prueba. Las comprobaciones se pueden
hacer a ojo, pero es mejor realizarlas mediante herramientas de software que
establezcan ciertos criterios. Sin embargo, ninguna administracin es eficaz si se
limita a la simple monitorizacin. Debe implementar medidas para solucionar los
problemas que se detecten de la manera ms rpida y sencilla posible. Esto se hace
durante la etapa Optimizar.
Aqu se reparan las averas encontradas, o se reconfiguran aquellos dispositivos
que no funcionan como cabe esperar. A lo mejor es necesario volver a disear
alguna parte de la red.
Recomendaciones bsicas de buenas prcticas
Se deber tener en cuenta un conjunto de buenas prcticas para llevar a cabo ese
cometido:
Mantener una organizacin (NOC) responsabilizada con la administracin de
la red
Se llama NOC (Network Operations Center) al Centro de Operaciones de Red.
Generalmente se tratar de una sala, ms o menos grande dependiendo de la
empresa, en donde se centralizan los equipos que se utilizan para la administracin
de la red, pudiendo coordinar as todas las operaciones.
En este centro se mantendr la documentacin sobre la red, como los diagramas de
direcciones, planos fsicos y lgicos, registros de incidencias y un largo etctera.
Monitorizar la red para garantizar niveles de servicio en el presente y el futuro
Otra buena prctica es monitorizar la red con el objetivo de supervisar lo que se est
haciendo en cada momento. Esto ayuda a detectar posibles fallos, pero tambin a
poder analizar las necesidades futuras.
Controlar, analizar, probar y registrar cambios en la red
En algn momento hay que realizar cambios en la red. Es entonces cuando corre
peligro todo lo efectuado anteriormente. Se puede haber construido una red muy
ordenada y muy bien organizada, pero si no se sigue con los mismos criterios de
orden y organizacin, se puede dejar la red en una situacin ingobernable.
Mantener y velar por la seguridad de la red
Es evidente que en la administracin de la red se incluye la seguridad de la misma,
es decir, la gestin de la seguridad de la red no puede estar aislada de la
administracin en s. El mantenimiento de un sistema siempre afecta a alguno de los
pilares de la seguridad (cuando se repara una puerta, esta puede quedar abierta).
En el mantenimiento de la seguridad se hace hincapi en tres pilares
fundamentales: la confidencialidad, la integridad y la disponibilidad, autenticacin y
no repudio.
Mantener un registro de incidentes y solicitudes
Los incidentes pueden ser averas que se producen a lo largo del tiempo, o
situaciones anmalas producidas por algn agente inesperado (lo que se llamara
accidente). Estos pueden ser notificados por usuarios, afectados o no, o por
programas que estn monitorizando la red.
Visin general y procesos comprendidos
De forma general, se puede establecer una clasificacin de los diferentes campos
sobre los que actuar al administrar la red.
Se pueden escoger muchos modelos para hacer esa clasificacin. El modelo ITIL
(Information Technology Infrastructure Library) es un proceso para establecer
prcticas de buen uso que determina una clasificacin en diferentes grupos de
gestiones. Sirve para cualquier proceso de negocio relacionado con las tecnologas
de la informacin. De esos grupos se pueden escoger cinco: la gestin de la
configuracin, la disponibilidad, la capacidad, la seguridad y las incidencias.
Grafica 5 elementos de gestin de la red
Gestin de la Configuracin
El propsito de esta gestin es el de obtener y mantener la informacin sobre el
diseo de la red y su configuracin. Se distinguen las siguientes tareas:
Controlar la base de datos CMDB (Control Management DataBase) donde se
almacenan todas las configuraciones de la red (idealmente de todos los
equipos, incluyendo versiones anteriores).
Suministrar la informacin necesaria a los restantes elementos de gestin.
Monitorizar la configuracin de los diferentes dispositivos comparndola con
la base de datos CMDB. Se contrasta y se solucionan problemas de
discrepancia (comprobando que no afecta a otros procesos de gestin).
Coordinarse con otros sistemas de gestin para resolver los problemas de la
red.
Estudiante 2: Edgar Fabin Chvez
Explique Como su tema elegido se aplica en diseo de la Red telemtica
que su grupo colaborativo present (Tericamente)

Se utilizan los trminos de monitoreo y evaluacin para indicar a la


comprobacin de la gestin de un proceso, o a la verificacin de los
resultados obtenidos del proceso.

Con tal de llegar a un proceso de monitoreo y/o evaluacin, anticipadamente,


debe haberse dado un proceso de planificacin, implementacin, desarrollo
de indicadores, solamente con esta informacin, se puede de manera
sistmica comparar lo ejecutado con lo planificado, para as poder proponer
los ajustes necesarios en procura de tener una infraestructura de red con
disponibilidad permanente.
Explique Como su tema elegido se aplica en diseo de la Red telemtica
que su grupo colaborativo present (Grficamente)

En el caso actual un sistema integrado por redes siempre debe tener una
disponibilidad optima entre la conectividad de sus dispositivos.
El tema seleccionado hace referencia a la medida de indicadores, monitoreo de
servicios e infraestructura, la cual conlleva al mejor servicio del proyecto. Tomar los
indicadores de fallas y tomar un anlisis para la continua mejora.
1. Indicadores y mtricas Identificacin de indicadores de rendimiento de la
red.

Los indicadores y mtricas se definen como un proceso que determina


peridicamente y de manera sistemtica, la relevancia, eficacia, eficiencia e
impacto de un proyecto, para cumplir sus objetivos. La determinacin de la
eficacia y la eficiencia de un proyecto o programa, a la luz de sus objetivos,
implica el seguimiento del mismo, en su ejecucin. El monitoreo es
fundamental para que efecten estos procesos.

Para estos casos un buen software que pueda monitorear el rendimiento de


la red puede anticipar un incidente o perdida de conectividad.
Software recomendado:
Nagios: Este software es funcional y es compatible para
sistemas Linux. Su licenciamiento es free y opensource para el
monitoreo continuo y reportes online.
Proveedor (Claro ETB UNE): Estos proveedores poseen el
servicio de aplicaciones de alerta y monitoreo de la
infraestructura del proyecto o compaa.

2. Identificacin de indicadores de rendimiento de sistemas Identificacin


de Sistemas

El monitoreo permite describir y calificar el cumplimiento del plan de trabajo


que contiene las actividades operativas, comprendiendo como el equipo
gestor del plan, programa o proyecto, deben llevar a cabo para asegurar el
logro de cada resultado o producto. El monitoreo responde as a la
evaluacin de una red.

3. Identificacin de indicadores de rendimiento de servicios

Los sistemas operativos llevan por defecto aplicaciones o subsistemas donde se


pueden administrar los servicios y sus respectivos indicadores, tambin se
pueden identificar los indicadores por medio de un firewall y parametrizar que
indicadores son de prioridad.

4. Definicin y objetivos de mantenimiento preventivo

Para el ambiente de la informtica, el principal inconveniente es que la avera


puede suponer la parada de una mquina, y es necesario planificar la
intervencin, asignar los recursos humanos necesarios, abastecerse de
repuestos, preparar herramientas, elaborar procedimientos de seguridad e
intervencin que no estaban previstos.

4.1 Relacin entre mantenimiento preventivo y los planes de calidad

El mantenimiento correctivo resulta inevitable, porque es imposible predecir y


evitar todas las averas. Sin embargo, es preferible reducir este sistema todo
lo posible. Con el fin de que estos mantenimientos sean efectivos, se deben
llevar a cabo normas las cuales sean eficaces a la hora de aplicar los
mantenimientos preventivos.
En las telecomunicaciones los servidores ordenadores deben estar en
el conjunto de mantenimientos ya que son vitales para el
funcionamiento de un proyecto, no descuidar la infraestructura como
cableado estructurado, modem, switches y dems componentes de
una red.

5. El firmware en los dispositivos de comunicaciones


Los dispositivos de comunicaciones son indispensables, su funcin es permitir o
facilitar la interaccin entre dos o ms computadoras, o entre una computadora y un
usuario o tambin a travs de un perifrico externo. El firmware de cada dispositivo
facilita al usuario a realizar las respectivas configuraciones y establecer
compatibilidad con otros dispositivos de la misma o diferente referencia.
ESQUEMA DE IMPLEMENTACIN

Grafica 6 esquema de implementacin


Estudiante 3: ANDRES JAVIER MORA DUSSAN

Explique Como
su tema elegido
Explique Como su tema se aplica en
elegido se aplica en diseo de la Red
Nombre del Tema elegido diseo de la Red telemtica que su
estudiante telemtica que su grupo
grupo colaborativo colaborativo
present present
(Tericamente) (Grficamente)

La arquitectura de la red
en telemtica es el medio
por el cual
encontraremos un diseo
efectivo en cual tomemos
en cuenta los costos que
sean ms mnimos y
Estudiante No3 mejores para desarrollar
e implementar en
Descripcin de la conjunto, deseando as
arquitectura que la coordinacin de
Base de informacin los productos se pueda
de Administracin interconectar
(MIB) eficazmente. Dicho de
ANDRES Explicacin del otro modo, es el plan o
JAVIER MORA Concepto TRAP. forma en que se
DUSSAN Comparacin de las conectaran los Al final del
versiones protocolos y otros contenido
Explicacin de las programas de software
limitaciones de
SNMP y la Ahora para nuestro tema
necesidad de en particular sobre
monitorizacin implementacin de
remota en redes. arquitectura me atrevera
Caracterizacin de a sugerira algo de
RMON virtualizacin, algo que
Descripcin de la saque jugo a las nuevas
arquitectura cliente innovaciones que se
servidor en la que manejan en nuestra
opera actualidad, basarnos en
Comparacin de las tecnologas virtuales
versiones indicando como el almacenamiento
las capas del en la nube, entre otras
modelo TCP/IP en cosas. Por tanto, un
las que opera cada nuevo diseo que
una. implemente las
siguientes
caractersticas:
Wifi como acceso
primario o por
defecto para la red
de nuestro diseo
en la empresa;
Switches Ethernet
funcionando
principalmente
como
interconexin y
poder para los
puntos de acceso
Wifi (AP);
Routers que
sirven ms bien
como switches de
Capa 3
conectndose a
redes de rea
amplia Ethernet y
basadas en IP;
El aumento de
los servicios
basados en la
nube de alto
rendimiento (con
su fiabilidad
implcita,
resiliencia,
rentabilidad y
escalabilidad); y
Un mayor y ms
rentable poder de
procesamiento
disponible en
todos los mbitos.
Todo lo dems la
gestin de redes, la
optimizacin del
rendimiento, la
analtica, la seguridad y
el controlador SDN en
s ser virtualizado y
aprovisionado en la
nube. Esa nube podra
ser pblica o privada,
pero la nube pblica ser
cada vez ms el camino
elegido dada la
rentabilidad, fiabilidad y
escalabilidad bajo
demanda inherente al
modelo de nube pblica.

Tambin teniendo en
cuenta de la arquitectura,
la mejor versin para
implementar de SNMP
sera la versin 3, que,
aunque an no est
acogida por la industria si
suscita muchas mejores
con respecto a sus
antecesores. Es un
protocolo de
interoperabilidad basado
en estndares para la
gestin de red.
Asimismo, el SNMP v3
Proporciona el acceso
seguro a los dispositivos
mediante una
combinacin de
autenticacin y
encriptacin de los
paquetes a travs de la
red. Algunas
caractersticas de SNMP
v3 Son: seguridad del
mensaje, autenticacin y
encriptado.

ESQUEMA DE IMPLEMENTACIN
Grafica 7 Implementacin de versin 3 de SNMP

Grafica 8 Protocolo SNMP

Descripcin de la arquitectura

La arquitectura de la red en telematica es el medio por el cual encontraremos un


diseo efectivo en cual tomemos en cuenta los costos que sean mas minimos y
mejores para desarrollar e implementar en conjunto, deseando asi que que la
coordinacion de los productos se puedan interconectar eficazmente. Dicho de otro
modo es el plan o forma en que se contectaran los protocolos y otros programas de
softwrae.

Arquitectura SRA
Con la ASR se describe una estructua integral que provee todos los modos de
comunicacion de datos y con base en la cual se pueden planear e implementar
nuevas redes de comunicacion de datos.

Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de


la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las
capas fisica, de control de enlace de datos, de transporte y de servicios de la red
corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La
quinta capa, la de aplicacin, es una mezcla de las capas de presentacion y
aplicacin del modelo OSI. La DECnet no cuenta con una capa de sesion separada.

Arcnet
La Red de computacion de recursos conectadas (ARCNET, Attached Resource
Computing Network) es un sistema de red banda base, con paso de testigo (token)
que ofrece topologias flexibles en estrella y bus a un precio bajo. Las velocidades de
transmision son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en
una topologia de red en bus con testigo, pero ARCNET en si misma no es una
norma IEEE.

Ethernet
Desarrollado por la compaa XERTOX y adoptado por la DEC (Digital Equipment
Corporation), y la Intel, Ethernet fue uno de los primero estndares de bajo nivel.
Actualmente es el estndar mas ampliamente usado.
Ethernet esta principalmente orientado para automatizacin de oficinas,
procesamiento de datos distribuido, y acceso de terminal que requieran de una
conexin econmica a un medio de comunicacin local transportando trafico a altas
velocidades

Modelo OSI
El modelo OSI surge como una bsqueda de solucin al problema de
incompatibilidad de las redes de los aos 60. Fue desarrollado por la ISO
(International Organization for Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada
nodo debe seguir en la Red para el intercambio de informacin y la nter-
operabilidad de los sistemas independientemente de suplidores o sistemas. Cada
nivel del OSI es un modulo independiente que provee un servicio para el nivel
superior dentro de la Arquitectura o modelo.

El Modelo OSI se compone de los siete niveles o capas correspondientes:


Nivel Fsico
Es el nivel o capa encargada del control del transporte fsico de la informacin entre
dos puntos.
Nivel de Enlace
Define la tcnica o procedimiento de transmisin de la informacin a nivel de
bloques de bits, o sea, la forma como establecer, mantener y liberar un enlace de
datos ( en el caso del nivel 1 se refiere al circuito de datos), provee control del flujo
de datos, crea y reconoce las delimitaciones de Trama.
Nivel de Red
Destinado a definir el enrutamiento de datos en la red, as como la secuencial
correcta de los mensajes. En este nivel se define la va mas adecuada dentro de la
red para establecer una comunicacin ya que interviene en el enrutamiento y la
congestin de las diferentes rutas.
Nivel de Transporte
En este nivel o capa se manejan los parmetros que definen la comunicacin de
extremo a extremo en la red: Asegura que los datos sean transmitidos libre de
errores, en secuencia, y sin duplicacin o perdida.
Nivel de Sesin
Es la encargada de la organizacin y sincronizacin del dialogo entre terminales.
Nivel de Presentacin
Este nivel o capa es el encargado de la representacin y manipulacin de
estructuras de datos.
Nivel de Aplicacin
En este nivel el usuario ejecuta sus aplicaciones.
Modelo SNA
El modelo SNA tiene las siguientes caractersticas:
Permite compartir recursos
Reconoce perdida de datos durante la transmisin, usa procedimientos de
control de flujo, evade sobrecarga y la congestin, reconoce fallos y hace
correccin de errores.
Provee interfaces abiertas documentadas.
Simplifica la determinacin de problemas gracias a los servicios de
administracin de la red.
Mantiene una arquitectura abierta.
Provee facilidad de interconexin de redes
Provee seguridad a travs de rutinas de logon y facilidades de
encryptamiento
Usa Synchronous Data Link Control (SDLC)

Base de informacin de Administracin (MIB)

Es un tipo de base de datos que contiene informacin jerrquica, estructurada en forma de


rbol, de todos los parmetros gestionables en cada dispositivo gestionado de una red de
comunicaciones. Es parte de la gestin de red definida en el modelo OSI. Define las variables
usadas por el protocolo SNMP para supervisar y controlar los componentes de una red. Est
compuesta por una serie de objetos que representan los dispositivos
(como enrutadores y conmutadores) en la red. Cada objeto manejado en un MIB tiene un
identificador de objeto nico e incluye el tipo de objeto (tal como contador, secuencia o
gauge), el nivel de acceso (tal como lectura y escritura), restricciones de tamao, y la
informacin del rango del objeto.

Un identificador de objeto (object ID) identifica nicamente a un objeto administrado en la


jerarqua MIB. La jerarqua MIB puede ser representada como un rbol con una raz annima
y los niveles, que son asignados por diferentes organizaciones.
Grafica 9 Base de informacin de Administracin (MIB) basado en arbol

Explicacin del Concepto TRAP.

Los agentes SNMP reciben peticiones y reportan informacin a los gestores SNMP
para la comunidad a la que pertenecen; siendo una comunidad, un dominio
administrativo de agentes y gestores SNMP. Es decir, son los elementos del sistema
de gestin ubicados en cada uno de los dispositivos a gestionar, e invocados por el
gestor de la red. Un agente SNMP podra tambin mandar un mensaje a un gestor
SNMP sin el envo previo de una solicitud por parte de ste. Este tipo de mensaje es
conocido como Trap. Los Traps son generalmente enviados para reportar eventos,
como por ejemplo el fallo repentino de una tarjeta del dispositivo gestionado.

Comparacin de las versiones SNMP

COMPARACION DE VERSIONES
VERSION CARACTERISTICAS VENTAJAS DESVENTAJAS
Es la implementacin inicial SNMPv1 es ampliamente No era perfecto, adems no
del protocolo SNMP utilizado y es el de facto estaba pensado para poder
protocolo de gestin de red en gestionar la inmensa cantidad
Fue diseado a mediados de la comunidad de Internet. de redes que cada da iban
los 80 apareciendo.
Inicialmente fue provisional,
Se basa en el intercambio de y en su epoca fue novedoso. Versin 1 ha sido criticado
informacin de red a travs de por su falta de seguridad
mensajes (PDUs). SNMPv1 opera a travs de
SNMP protocolos como el User La autenticacin de los
VERSION 1 Lograr una solucin temporal Datagram Protocol (UDP), clientes se realiza slo por
hasta la llegada de protocolos Protocolo de Internet (IP), una "cadena de comunidad",
de gestin de red con mejores servicio de red sin conexin en efecto, un tipo de
diseos y ms completos. OSI (CLNS), AppleTalk contrasea, la cual transmite
Protocolo de datagramas de en texto plano, esta puede ser
entrega (DDP), y Novell interceptada
Internet Packet Exchange
(IPX). Se trataba de un Protocolo
provisional necesario para la
toma de medidas del
despliegue a gran escala de
Internet y su comercializacin

Definida en 1993 y revisado en Revisa la versin 1 e incluye No fue ms que un parche, es


1995 mejoras en las reas de ms hubo innovaciones como
comunicaciones de los mecanismos de seguridad
Simple basada en la comunidad rendimiento, la seguridad, que se quedaron en pura
SNMP la versin Network confidencialidad e-manager-a teora, no se llegaron a
VERSION 2 Management Protocol 2, o gerente. Introdujo implementar
SNMPv2c GetBulkRequest, una
alternativa a Sin embargo, el nuevo
SNMPv2c comprende GetNextRequests iterativos sistema de seguridad basado
SNMPv2 sin el nuevo modelo para recuperar grandes en partidos en SNMPv2, visto
de seguridad de SNMP v2 cantidades de datos de por muchos como demasiado
controversial, utilizando en su gestin en una sola solicitud. complejo, no fue
lugar el sistema de seguridad ampliamente aceptada.
basado en la simple comunidad Mayor detalle en la definicin
de SNMPv1 de las variables. Esta versin de SNMP
alcanzado el nivel de
Se aaden estructuras de la madurez de Norma, pero se
tabla de datos para facilitar el consider obsoleto por las
manejo de los datos versiones posteriores.

SNMPv2c incluye un
mecanismo de recuperacin
masiva e informes de
mensajes de error ms
detallados para las estaciones
de administracin.

Desarrollado en 1998 A esta versin se le agregan Posee cambios significativos


los mecanismos de seguridad con relacin a sus
Es un protocolo de que no se llegaron a predecesores, sobre todo en
interoperabilidad basado en implementar en la versin aspectos de seguridad, sin
estndares para la gestin de anterior, los cuales son: embargo no ha sido
SNMP red. Asimismo, el SNMP v3 mayoritariamente aceptado en
VERSION 3 Proporciona el acceso seguro a - Integridad del la industria.
los dispositivos mediante una Mensaje: asegura que el
combinacin de autenticacin paquete no haya sido violado
y encriptacin de los paquetes durante la transmisin.
a travs de la red.Algunas - Autenticacin: determina
caractersticas de SNMP v3 que el mensaje proviene de
Son: seguridad del mensaje, una fuente vlida.
autenticacin y encriptado. - Encriptacin: encripta el
contenido de un paquete
Aunque SNMPv3 no realiza como forma deprevencin.
cambios en el protocolo, aparte
de la adicin de seguridad SNMPv3 aadi
criptogrfica, da la impresin principalmente la seguridad y
de ser muy diferente debido a mejoras de configuracin
las nuevas convenciones remota SNMP.
textuales, los conceptos y la
terminologa. SNMPv3 se ocupa de
cuestiones relacionadas con el
SNMPv3 define una versin despliegue a gran escala de
segura de SNMP y tambin SNMP, contabilidad y gestin
facilita la configuracin remota de fallos. Actualmente,
de las entidades SNMP. SNMP se utiliza
SNMPv3 ofrece un entorno principalmente para el control
seguro para la gestin de y la gestin del rendimiento.
sistemas

El SNMPv3 se centra en dos


aspectos principales, a saber, la
seguridad y la administracin.
Explicacin de las limitaciones de SNMP y la necesidad de monitorizacin remota en
redes.

Grafica 10 Grafica de explicacin de la relacin de una red SNMP


SNMP: es un protocolo de la capa de aplicacin que facilita el intercambio de informacin de
gestin entre dispositivos de red. Este protocolo es parte del conjunto de protocolos TCP/IP
(Transmission Control Protocol/Internet Protocol) y, por su amplia utilizacin en redes
empresariales, es considerado el estndar de facto en detrimento del protocolo CMIP
(Common Management Information Protocol)
SNMP es un protocolo que consume un considerable ancho de banda, lo cual limita su
utilizacin en entornos de red muy extendidos.
SNMP, en su versin original, tampoco permite transferir eficientemente grandes cantidades
de datos.
La limitacin ms importante de SNMP es que carece de autentificacin, lo cual supone una
alta vulnerabilidad a varias cuestiones de seguridad, como por ejemplo: modificacin de
informacin, alteracin de la secuencia de mensajes, enmascaramiento de la entidad emisora,
etc.

La necesidad de monitorizacion remota en redes arroja los siguientes beneficios:


Podremos optimizar nuestra instalacin y los componentes de la misma. No slo
podremos ver de un vistazo la foto global de nuestra instalacin, sino que podremos
saber cundo necesitamos ms hardware y cuando estamos sobredimensionados.
Podremos detectar cuellos de botella en nuestras redes y averiguar cual es el causante
y solucionarlo.
Anticipar problemas y evitar que lleguen a ms.
Con una buena herramienta de monitorizacin y una correcta implementacin de
monitorizacion de redes podrs detectar trfico intruso o mal intencionado.
Tambin podrs generar logs y analizar el rendimiento de tu instalacin a lo largo del
tiempo, pudiendo detectar problemas y asociarlos a las modificaciones hechas en la
red.

Grafica 11 Grafica SNMP y la utilizacin en dispositivos

Caracterizacin de RMON

RMON protocolo para la monitorizacin remota de redes. Es un estndar que define


objetos actuales e histricos de control, permitiendo que el administrador de la red
capture la informacin en tiempo real a travs de la red entera. El estndar de
RMON es una definicin para Ethernet, adems de formar parte del
protocolo TCP/IP.
Este se utiliza para analizar y vigilar datos del trafico de la red dentro de segmentos
alejados de la LAN. Permitiendo asi detectar, aislar, diagnosticar y sealar
problemas potenciales y reales de la red antes que se extiendan a las situacion de
crisis. Tambien permite que se instale historias automaticas, que el agente RMON
recoge durante todo el tiempo, proporcionando de alguna manera datos utilizados
en estadistica basica, y a su vez se automatiza esta coleccin de datos en procesos
a hojas de operacin (planning), lo cual hace el proceso mas facil y el resultado mas
exacto.

El agente de RMON es un software que reside dentro de la red. Mientras que los
paquetes viajan a travs de la red, el agente de RMON recoge y analiza datos de
Ethernet en tiempo real en un segmento alejado del LAN y salva continuamente los
datos localmente en Ethernet DCM segn la especificacin del MIB de RMON.
Usted puede tener agentes mltiples de RMON al ejecutarse en diversos segmentos
de la red.

Descripcin de la arquitectura cliente servidor en la que opera

Grafica 12 Grafica arquitectura cliente servidor en SNMP

La gestin de red SNMP se basa en el modelo familiar de cliente/servidor que se utiliza


ampliamente en aplicaciones de red basadas enTCP/IP. Cada sistema principal que se debe
gestionar ejecuta un proceso denominado agente. El agente es un proceso de servidor que
mantiene la base de datos MIB (Management Information Base) para el sistema principal.
Los sistemas principales que estn implicados en la toma de decisiones de gestin de red
pueden ejecutar un proceso denominado gestor. Un gestor es una aplicacin cliente que
genera peticiones de informacin MIB y procesa las respuestas. Adems, un gestor puede
enviar peticiones a servidores de agente para modificar la informacin de MIB.

Estudiante 4: Claudia Muoz


Clasificacin y ejemplificacin de los tipos de herramientas de
monitorizacin.

La clasificacion de la monitorizacion que deseamos realizar a nuestra red e


infraestructura permitira escoger la mejor herramienta para monitoreo, por
este motivo vamos a ver en que se clasifican:

Por Diagnostico: Valida si un equipo esta encencido o no, puertos


abiertos o cerrados, servicios activos y sistema operativo del equipo
diagnosticado, aplicando las siguientes herramientas (Ping, Traceroute,
Netstat, Nmap, etc).
Por Disponibilidad Activa: Monitoreo constante sobre los dispositivos
para obtener fidelidad de los datos a traves del protocolo SNMP para
que este requiriendo respuestas constantes.

Por Disponibilidad Pasiva: Es la transferencia de novedades por los


dispositivos que se estan administrando hacia los agentes o elementos
gestores como los NMS de Netflow y Nagios.

Netflow: Protocolo para obtener datos sobre el estado de la red, se


presenta principalmente sobre routers y switches, generando informes
excatos como direccion IP, puertos de origen y destino y trafico que
fluye sobre los puertos.

Entre las ventajas de netflow tenemos el analisis de flujo de datos,


monitoreo del uso de aplicaciones, analisis de seguridad y
almacenamiento de todos estos datos para analisis a futuro.
Nagios: Es una herramienta de Codigo abierto bajo linux que permite
realizar monitoreo continuo a traves de muchos plugins que utiliza,
siendo altamente flexible y modular.

Puede trabajar con protocolos SNMP y aplicarsen otras herramientas


como NRPE y NS-Client, trabajando en la arquitectura cliente servidor.

Por Rendimiento: Este ya es un analisis mas profundo, pues ademas de


verificar que un servicio se encuentre activo, valida si lo hace de
manera correcta o no, teniendo como herramientas que aplican esta
caracteristicas las siguientes:

Cricket: Herramienta de codigo abierto, instalable sobre windows o linux


que monitorea por periodos de 5 minutos, utilizando protocolo SNMP,
recogiendo datos y almacenandolo de manera compacta para mostrarlo
ya sea en datos o de manera grafica. Soporta aumentos de cargas y
puede monitorizar muchos equipos en tiempo real, pero su instalacion
resulta ser un poco complicada.

MRTG: (Multi Router Traffic Grapher) se presenta sobre formato HTML


donde muestra la informacion recolectada a traves de su protocolo
SNMP de manera grafica sobre los dispositivos administrados.
Esta herramienta necesita de un interprete Perl y un servicio Web, pero
su instalacion y manejo resultan ser muy amigables para el
administrador de red.

Cacti: Escrito en PHP, es una plataforma de codigo libre sobre linux que
permite monitorear gran diversidad de dispositivos a traves de
protocolo SNMP, almacenando datos y siendo generados de manera
grafica a traves de RRDTool.
Puede integrarse con Nagios, trabaja con mayor frecuencia de sondeo
sobre los elementos a monitorizar y aplica la recoleccion de datos,
almacenamiento de datos y presentacion de los datos almacenados.
Aunque requiere de importantes caracteristicas para su instalacion y
manejo, no resulta ser demasiado compleja.

Criterios de identificacin de los servicios a monitorizar

Entre mas servicios se puedan monitorizar en los dispositivos que se


requieren, mayor sera el control que se tendra sobre la infraestructura,
teniendo de igual manera en cuenta la capacidad de la red y el ancho de
banda.

Entre los servicios a monitorizar principlamente se pueden aplicar (Red,


Trafico del puerto, servicio en ejecucucion, ram, hdd, cpu, load, temperatura,
etc).

Criterios de planificar los procedimientos de monitorizacin para que


tengan la menor incidencia en el funcionamiento de la red.

En primera instancia se debe tener en consideracion el recurso de red que se


pueda consumir en el proceso de recoleccion de informacion, y el envio y
recepcion de informacion entre los agentes y el servidor de monitoreo.

Tambien se debe tener en cuenta el tipo de carga que se aplicara sobre el


dispositivo monitoreado el cual requerira de utilizacion de su procesador y
memoria para procesar la informacion y ser entregada al agente para el
servidor, asi como almacenamiento de disco.

La idea es que durante el proceso de monitorizacion se trate de usar la menor


cantidad de recurso posible, tanto de la red como del dispositivo, para esto se
puede aplicar la estrategia siguientes:

Identificacion de los equipos a monitorizar.


Localizacion de los equipos.
Protocolo a Aplicar.
Herramienta de monitoreo que se aplicara sobre el dispositivo.
Frecuencia de recoleccion de datos.
Configuraciones a aplicar.
Herramienta Libre, Codigo Abierto.
Rendimiento de la Herramienta.

Protocolos de administracin de red

SNMP: Aplicado por agentes y gestores para sondeos de respuestas


con mensajes de eventos que permiten marcar el camino para una
administracion de red.

RMON: Extension del SNMP que permite monitorizar a nivel global con
posiblidades de aumento, siendo reciente es ampliamente utilizado.

CMIP: Siendo desarrollado para modelo OSI y TCP/IP procura aumentar


la efectividad de su monitoreo reduciendo el numero de notificaciones y
mensajes necesarios.

WMI: Estandar de Implementacion de Microsoft.

NetFlow: Protocolo de Cisco para el estudio de los flujos de traficos.


IP SLA: Protocolo de Cisco para Identifica el estado de la red realizando
pruebas especificas en tiempos de respuestas.

SFlow: Derivado del Netflow para Anlisis de trafico principalmente sobre


los Switch.

J-Flow: Protocolo de Juniper para Analisis de trafico de red e IP.

Ejemplificacin y comparacin de herramientas comerciales y de cdigo


abierto.

Comercial

Las herramientas comerciales por lo general hacen que se integren todas las
caractersticas que debe tener un sistema de monitoreo, anlisis,
representacin de grficos, informes, alarmas, todo esto a travs de una
interfaz que sea muy amigable con el administrador de la red.

Por lo general todas las herramientas en las herramientas comerciales vienen


integradas en un solo paquete de instalacin, siendo muy fcil de instalar y
configurar. (SolardWinds).

Libre

Las herramientas libres como por lo general que se aplican sobre Linux, son
muy complejas para configurar, instalar y administrar, los paquetes de
aplicaciones o monitorizacin por lo general se instalan por separados
teniendo en muchas ocasiones que recurrirse a cdigos o ser instalados a
travs de la interfaz de consola, esto hace que sea muy complejo de instalar y
manipular.

Para la administracin de esta herramienta sobre cdigo abierto, en un factor


especifico hace que el administrador de red, conozca por lo general o de
manera ms profunda el sistema operativo Linux y sus diferentes interfaces y
comandos que le permitan realizar una correcta configuracin de la
herramienta y sus caractersticas. (Cacti, Nagios).

Planificacin del anlisis del rendimiento


Es la manera de como todos los datos que nos arroje la herramienta de monitoreo
los vamos a procesar para hacer los correspondientes informes y anlisis del estado
de nuestra infraestructura de red, para esto trataremos de seguir estos siguientes
puntos:
Propsito: Para que se requiere la informacin que nos arroja la
herramienta, diagnstico de fallas como configuraciones errneas, averas,
administracin incorrecta o ataques de seguridad.
Establecer Bases de Funcionamiento: Marco de referencia para anlisis de
trfico de datos sobre la red, verificando sus fallas o comportamientos
extraos durante diferentes tiempos.
Evolucin: Identificando las necesidades y servicios que requieren los
usuarios o dispositivos de la red.
Justificar el Uso: Que se est dando el correcto uso a la red y sus
dispositivos argumentando si existen conexiones innecesarias o equipos que
no estn siendo requeridos dentro de la red y solo ocupen espacio, ancho de
banda y energa.
Destinatarios: Son los usuarios autorizados a recibir la informacin para analizar
los datos y realizar los diferentes informes y correcciones ante fallas, estos usuarios
son por lo general (Direccin, Administrador de Red, Personal Tcnico, Clientes).
Alcance: Que tipo de informacin vamos a obtener y si esta informacin nos
permitir prevenir fallas y corregir errores que puedan poner en peligro la
infraestructura de red.
Esfuerzo: La informacin a analizar debe tener la importancia de poder
prevenir o corregir fallas, en sntesis, no es la cantidad de informacin sino la
calidad que ella me ofrece.
Impacto: La importancia que tiene el equipo al que estoy monitoreando, en
caso de fallas, como puede afectar mi infraestructura.
Equipamiento: Inventario de los equipos que influyen sobre mi
infraestructura.

Explique Como su tema elegido se aplica en diseo de la Red telemtica


que su grupo colaborativo present (Tericamente)

A nivel terico aportara este tema a mi diagrama identificando los procesos y


servicios que se piensan analizar o monitorear sobre la red telemtica
implementada, ya una vez escogido el software que se establecer, se debe
verificar cual ser la configuracin que se aplicara al protocolo SNMP, su respectiva
versin, ya que cabe recordar que la versin 2 y 3 son las ms utilizadas, pero que
la versin 3 maneja niveles de seguridad rgidos que obligan al administrador de
infraestructura ingresar credenciales de acceso para que el agente pueda recoger y
enviar la informacin al servidor de monitoreo de manera cifrada y este pueda
descifrar la informacin y procesarla a nivel estadstico.
Algunos de los puntos o procesos que se pueden monitorear son:
CPU: Procesamiento y rendimiento
RAM: Porcentaje utilizado y Libre
HDD: Capacidad de Almacenamiento
RED: Respuesta y Velocidad de Conexin
SWAP: Carga de rendimiento sobre la CPU
TRAFFIC: validar trfico que se presenta sobre un puerto de red.
PROCESS: Validar rendimiento sobre procesos ejecutados en el sistema.

Explique Como su tema elegido se aplica en diseo de la Red telemtica


que su grupo colaborativo present (Grficamente)
A nivel grafico se configuran las opciones y los diferentes servicios nombrados
anteriormente en el mapa de red telemtica a implementar.
En este caso se evidencia las opciones de configuracin sobre la herramienta de
monitoreo de software libre FAN Nagios, la cual integra las herramientas (Nagios,
Centreon y Nagvis) para hacer de esta una completa solucin de anlisis y
monitoreo de infraestructura.
A continuacin analizaremos la configuracin de la aplicacin del servicio a
implementar sobre un equipo activo para monitorear la memoria RAM.

Como analizamos, este servicio me permitir monitorear la RAM sobre un equipo


activo, en el mayor de los casos sobre los diferentes servidores que operen dentro
de la red.
1. En este punto describimos el nombre del servicio
2. Aplicamos el Tmplate que permitir ejecutar sobre el agente las peticiones
de informacin para ser analizada e interpretada por el servidor
3. Ingresamos el porcentaje donde debe iniciar a generar Notificaciones de
Alerta 80%
4. Ingresamos el porcentaje a generar notificacin de Alerta Critica 90%
5. Ingresamos la comunidad analizando las opciones de configuracin que el
software me permite a travs de estos cdigos saber si es pblica o privada.
6. Se ingresa la versin del SNMP que se aplica.

Ya una vez analizado esto, y agregado como servicio, solo queda implementarse
sobre los equipos activos a los cuales se les aplicara e iniciar a recibir los datos para
sus anlisis.
- Configuracin del Servicio para Monitoreo de HDD

- Configuracin del Servicio Para Carga sobre el Equipo


Configuracin del Servicio para Rendimiento del Procesador.

- Configuracin del Servicio para Analizar Procesos Sobre el Sistema

Ya aplicados los servicios configurados sobre un servidor, podremos apreciar las


estadsticas que la herramienta de monitoreo interpreta a travs de la recoleccin de
datos por sus agentes y la interaccin con el protocolo SNMP
A continuacin analizamos los porcentajes que hemos ingresado para que genere
las alarmas de peligro sobre alguno de los servicios que hemos implementado a un
servidor, en este caso me est generando alarma de que el disco C: est quedando
con poco espacio libre.

Ahora las alertas de estado crtico y en la cual se requiere de una accin inmediata
que pueda evitar consecuencias mayores. Con esto se concluye el aporte sobre el
tema 4 al mapa de red telemtica a implementar.
Estudiante 5: Alexander Quintero

Nombre del Tema elegido Explique Como su tema Explique Como


estudiante elegido contribuye al diseo su tema
de la Red telemtica que su elegido
grupo colaborativo contribuye al
presentar (Tericamente) diseo de la
Red telemtica
que su grupo
colaborativo
presentar
(Grficamente)
ALEXANDER - Indicadores y Los indicadores a utilizar
QUINTERO metricas en el anlisis del trfico de
la red, estn ordenados de
la siguiente manera:

a) Velocidad de Conexin:
es la velocidad de
transmisin por una lnea
de telecomunicacin.

b) Ancho de Banda: es la
mxima cantidad de datos
que pueden pasar por un
camino de comunicacin
en un momento dado,
normalmente medido en
segundos. Cuanto mayor
sea el ancho de banda, ms
datos podrn circular por
ella al segundo.

c) Tasa de Transmisin: es
el intervalo de transmisin
de una informacin que
circula por la red, se mide
en Mbps.

d) Tiempos de Respuestas:
son los tiempos de
transmisin de una
informacin por una lnea
de telecomunicacin.

e) Disponibilidad del
Servicio: es la disposicin
de algn servicio
tecnolgico, Por ejemplo:
Correo electrnico,
Internet, etc.
f) Rendimiento: se refiere al
nivel de uso del CPU,
memoria, red, disco duro
en un equipo de
computacin.
- Identificacion de Capacidad
indicadores de
rendimiento de la La capacidad se puede
red. definir genricamente como
la habilidad que tiene el
sistema para lograr la
transferencia de informacin
a travs de la red.
Comnmente al trmino de
capacidad se le liga con
trminos como:

Ancho de banda: es la
capacidad que tiene una
red para transmitir datos a
travs de ella, normalmente
se refiere a la cantidad de
datos que se pueden
transmitir en determinado
momento a travs de la red.
Comnmente es medido en
bits por segundo(bit/s) o en
sus mltiplos.

Throughput: Se refiere a la
tasa promedio de datos o
mensajes que han sido
transferidos exitosamente
y sin errores en la red de
un nodo a otro.

Goodput: Es la cantidad de
bits de informacin
utilizables, que se enva en
la red a un destino
determinado, por unidad de
tiempo.

Retardo
Es la cantidad de tiempo que
se toma la transferencia de
una unidad de informacin a
travs del sistema desde un
origen a un destino. Usuarios
que utilizan aplicaciones a
tiempo real o interactivas
esperan que el retardo en la
red sea mnimo. As tambin
aplicaciones que hagan uso
de voz o vdeo, se espera
que tenga niveles de retardo
mnimos. El trmino utilizado
cuando se dan variaciones
en el retardo es conocido
como "jitter" y este provoca
alteraciones en transmisiones
de voz y video. El retardo es
un punto que hay que darle
mucha importancia en las
tecnologas dedicadas a la
transmisin de informacin,
pero son especialmente
cruciales para los enlaces
satelitales y las conexiones
con cables muy largos.

Confiabilidad (reliability): Es
un indicador de la
frecuencia de fallos que
ocurren en la red y sus
componentes, y representa
las interrupciones no
programadas de los
servicios.

Mantenibilidad
(maintainability): Es una
medicin estadstica del
tiempo que se tarda la red
para volver a estar en
ptimas condiciones
despus de haber sufrido
una interrupcin en sus
funciones de manera
inesperada.

Disponibilidad
(availability): Es la relacin
que existe entre la cantidad
de fallas que sufren las
misiones crticas en el
sistema y la cantidad de
tiempo que le toma a ese
sistema recuperarse y
trabajar adecuadamente.
- Identificacion de Es importante reconocer
indicadores de que los distintos cambios
rendimiento de tecnolgicos tienen
sistemas impacto en el diseo la
arquitectura del
procesador. En particular
hay dos observaciones
muy relevantes. Por una
parte, las prestaciones de
los procesadores han
mejorado en el pasado a un
ritmo mucho mayor que el
de las memorias y los
sistemas de
almacenamiento. Esto sita
mucha presin en el
acceso a los datos y justica
la incorporacin de
jerarquas en los sistemas
de memoria para mitigar
este problema.

Potencia y energa De
forma general, la energa
puede verse como la
potencia consumida a lo
largo del tiempo. Por tanto,
la mtrica adecuada a la
hora de comparar mejoras
en un sistema suele ser la
energa, puesto que es la
que tiene en cuenta las
eventuales mejoras en el
tiempo de procesamiento
de las aplicaciones. En las
actuales tecnologas CMOS
el consumo de energa se
deriva de la conmutacin
de transistores. Por esta
razn se presta especial
atencin a los conceptos
de energa dinmica y
potencia dinmica. Ambas
dependen de la carga
capacitiva y del voltaje,
pero solamente la potencia
depende adems de la
frecuencia de conmutacin.

para ciertas aplicaciones


un mayor rendimiento
significa realizar un
determinado trabajo en
menor tiempo (reduccin
de la latencia). Sin
embargo, para otras
aplicaciones un mejor
rendimiento significa poder
procesar un mayor nmero
de transacciones por
unidad de tiempo (aumento
de la tasa de
procesamiento o
throughput). Es muy
importante resaltar que la
nica mtrica realmente
cable para comparar el
rendimiento de dos
computadores se basa en
la ejecucin de programas
reales en ambos sistemas.
Una aproximacin para la
evaluacin de sistemas de
cmputo bastante usada es
la ejecucin de
benchmarks. Se trata de un
conjunto de programas que
se usan para evaluar el
rendimiento de un sistema.

Almacenamiento: Los
discos magnticos siguen
siendo el sistema preferido
para el almacenamiento
secundario. Aunque en
algunos entornos
comienzan a ser
parcialmente sustituidos
por otras tecnologas de
almacenamiento masivo
(como las memorias flash)
siguen siendo la opcin
preferida para los sistemas
de almacenamiento
corporativo. En general, un
disco magntico ofrece una
elevada capacidad de
almacenamiento, y un
tiempo de acceso que
depende la secuencia de
posiciones de los datos
accedidos.

La fiabilidad se define la
probabilidad de que un
sistema siga funcionando
correctamente y sin fallos
en un momento del tiempo.
En general, si la tasa de
errores es constante el
sistema en cuestin sigue
una habilidad con funcin
distribucin exponencial.
En el material adjunto se
explica cmo se puede
determinar a partir de la
fiabilidad individual las
habilidades de los sistemas
serie y los sistemas
paralelos. Observe que el
sistema serie tienden a
reducir la habilidad global,
puesto que introducen
puntos de fallo nico. Sin
embargo, los sistemas
paralelos tienden a mejorar
la fiabilidad global, puesto
que introducen
redundancia.

Un sistema RAID
(Redundant Array of
Inexpensive Disks) es un
sistema que usa varios
discos para ofrecer una
imagen nica de un
sistema de
almacenamiento con
mejores prestaciones en
cuanto a fiabilidad. Como
efecto lateral, algunas
configuraciones ofrecen
adems mejoras en
capacidad de
almacenamiento y
rendimiento.
- Identificacion de La transmisin de
indicadores de informacin del acceso a
rendimiento de Internet analizado,
servicios entendido ste como el
acceso fsico entre el
terminal del usuario y el
acceso a la red del
operador que proporciona
el acceso a Internet. De
acuerdo con el numeral
4.1.2 de la gua ETSI los
parmetros son en
principio aplicables a
cualquier tipo de
tecnologa de acceso, es
decir conmutada, dedicada
va cable, DSL o
inalmbrica como GPRS o
UMTS (desde puntos fijos).

No. Indicador Medida


reportada en

1.- Tiempo promedio de


establecimiento de la
conexin (TPEC) Tiempo
(s)

2.- Velocidad de
transmisin de datos
alcanzada (VTD) Kbps

3.- Proporcin de
transmisiones de datos
fallidas (%TDF) Porcentaje
(%)

4.- Proporcin de accesos


exitosos (%AE) Porcentaje
(%)

5.- Retardo en un sentido


(Ret) Tiempo (ms)
- Definicion y Mantenimiento preventivo
objetivos de de cableado estructurado
mantenimiento Revisin del estado del
preventivo cableado de cobre. Esta
revisin consiste en
inspeccionar todas las
tomas de datos en los
paneles de parcheo de los
racks existentes en la
instalacin en cuestin,
comprobando que estn
perfectamente identificadas
y que su anclaje al panel e
interconexionado sea el
correcto.

Se revisar que los


latiguillos que unen los
switches con los paneles
estn en perfecto estado y
no se encuentren
anudados los unos con los
otros, comprobando que su
recorrido sea lineal de cara
a que sean fcilmente
identificables.

Revisin de las tomas de


datos. Se realizar la tarea
de revisin de las tomas
fsicas en cada una de las
dependencias donde
existan. Para ello, se
realizarn comprobaciones
para que el habitculo que
contenga la toma se
encuentre perfectamente
fijado y, as, la
interconexin de la toma
con el panel sea 100%
fiable.

Revisin de los RACK de


comunicaciones y
etiquetado. Se
inspeccionarn los
elementos anclados al
armario. Comprobacin
que dichos elementos se
encuentran en perfecta
conexin tanto elctrica
como de datos. Se har
una revisin de tensiones
elctricas, etiquetado de
latiguillos de interconexin,
y de los sistemas de
evacuacin del rack (si
dispone de ellos), que se
encuentren en perfecto
funcionamiento, sobre los
que tambin se realizar
labores de limpieza.

Revisin de los armarios


elctricos que afecten a los
RACK de
comunicaciones. Se
comprobarn las
rotulaciones de los
circuitos elctricos y las
tensiones en las fases,
hacindose pruebas sobre
los elementos de
proteccin y maniobra.

Revisin de las tomas


elctricas de los RACK de
comunicaciones. Se
realizarn comprobaciones
de tensiones elctricas de
las tomas para que se
encuentren perfectamente
identificadas y rotuladas y
que cada una de ellas
funcione correctamente.

Etiquetado e identificacin
de las instalaciones. En los
casos en los que no est
perfectamente identificada
tanto la toma elctrica
como la de datos se
realizar esta tarea,
identificando la toma con
un letrero perfectamente
legible en cada uno de los
extremos. Cuando se trate
de conexiones de datos se
realizar con bridas
rotulables que se adherirn
al cable quedando
perfectamente unida y sin
posibilidad de cada o
rotura de la identificacin.
- Relacion entre Existen normas de calidad
mantenimiento incontec para el manejo de
preventivo y los mantenimientos
planes de calidad preventivos entre llas
tenemos;
- La propiedad conservara
en su poder la
documentacion tecniica
relativa de uso para el que
han sido proyectadas,
debiendo utilizarse
unicamente para tal fin.
- Es aconsejable no
manipular personalmente
las instalaciones y dirijirse
en todo momento ( averia,
revision, y mantenimiento)
a la empresa instaladora
espefifica.
- No se realizaran
modificaciones de la
instalacion sin intervencion
de un instalador
especializado y las mismas
se realizaran, en cualquier
caso, dentro de las
especificaciones de la
reglamentacion vigente y
con la supervision de un
tecnico competente.
- Se dispondra de los
planes definitivos del
montaje de todas
instalaciones, asi como de
diagramas esquematicos
de los circuitos existentes,
con indicacion de las zonas
a las que prestan servicio,
numero y carateristicas de
los mismos.
- El mantenimiento y
reparacion de aparatos,
equipos y sistemas y sus
componentes empleados
en las instalaciones , deben
ser realizados por
empresas instaladores
mantenedores
competentes y autorizados.
- se debe disponer de un
contrato de mantenimiento
con las respectivas
empresas autorizadas,
antes de iniciar la
actividad.
- existira un libro de
mantenimiento, en el que la
empresa instaladora
encargada del
mantenimiento dejara
constancia de cada visita,
anotanto el estado general
d ela instalacion, los
defectos observados, las
reparaciones efectuadas y
las lecturas de potencial de
proteccion.

- El firmware en El firmware, hace


los dispositivos de referencia a la
comunicaciones programacin en firme,
forma parte
del hardware ya que se
encuentra integrado a
la electrnica, pero tambin
est considerado como
parte del software al estar
desarrollado bajo
algn lenguaje de
programacin. Podra
decirse que el firmware
funciona como
el nexo entre las
instrucciones que llegan al
dispositivo desde el
exterior y sus diversas
partes electrnicas.

Cabe destacar que el


usuario, por lo general,
cuenta con la posibilidad
de actualizar el firmware de
un dispositivo para
solucionar errores o
incrementar sus
prestaciones. Estas
actualizaciones, de todas
formas, son riesgosas ya
que, si se produce algn
fallo en el proceso, el
dispositivo puede dejar de
funcionar. Por lo tanto es
importante actualizar los
dispositivos de
comunicaciones para
mejorar la eficiencia de los
dispositivos de
comunicacin.
Sugerencias
Conclusiones

Podemos entonces concluir que la buena seleccin de varios aspectos como son la
buena utilizacin de un modelo PDIOO para obtener un buen ciclo de vida de la red
optimizada, adems de una buena descripcin de tareas y fases que se necesitaran,
tambin como se puede administrar de una mejor manera una red mediante el
modelo PDIOO; la buena Gestin de disponibilidad, capacidad, seguridad e
incidencias de los componentes que utilizaremos en nuestra infraestructura, adems
de los objetivos y caractersticas del sistema de red SNMP del cual deberemos
obtener una buena arquitectura, la explicacin de cmo funciona y sus diferentes
versiones, obteniendo as la mejor seleccin de ella, adems de reconocer la
importancia de monitorear la red por el hecho de defender la seguridad de los datos
que se transmitan en ella. Tambin la buena seleccin de una herramienta para esta
monitorizacin, basada en unos buenos criterios de planificacin, un buen protocolo
de red y el hecho de cmo esta fundara el rendimiento de la red en s, y por ultimo
con todo esto obtener unos buenos indicadores y mtricas, que evidencie el buen
rendimiento del sistema, y luego solo sostener un buen mantenimiento preventivo
figurado en unos buenos planes de calidad, harn que suscitemos unas buenas
bases de lo aprendido en la teora para implementarlo de manera practica en la red
telemtica que venimos diseando.
Bibliografa

Calvo, G. . L. (2014). Ciclo de Vida de las Redes Telemticas. Gestin de


redes telemticas (UF1880) Paginas 7 23. Madrid, ES: IC Editorial.
Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&do
cID=11148764&tm=1481850490574

Calvo, G. . L. (2014). Administracin de Redes Telemticas. Gestin de redes


telemticas (UF1880) Paginas 29 96. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=34&do
cID=11148764&tm=1481851452972

Calvo, G. . L. (2014). Protocolos de Gestin de Redes Telemticas. Gestin de


redes telemticas (UF1880) Paginas 105 129. Madrid, ES: IC Editorial.
Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=110&d
ocID=11148764&tm=1481852167841

Calvo, G. . L. (2014). Anlisis del Protocolo simple de Administracin de


Red. Gestin de redes telemticas (UF1880) Paginas 135 167. Madrid, ES: IC
Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=140&d
ocID=11148764&tm=1481852559444

Calvo, G. . L. (2014). Anlisis de la especificacin de monitorizacin. Gestin


de redes telemticas (UF1880) Pginas 173 190. Madrid, ES: IC Editorial.
Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=178&d
ocID=11148764&tm=1481853294135

Bellido, Q. E. (2014). Protocolos TCP/IP. Equipos de interconexin y servicios de


red (UF1879) Pgina 5- 89, Madrid, ES.
Recuperadode http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=10&docID=11148763&tm=1481858017028

Arquitectura de Red. Wikipedia, la enciclopedia libre, el 6 de octubre de 2017.


https://es.wikipedia.org/w/index.php?title=Arquitectura_de_Red&oldid=10238
4732.
Arquitecturas de red. Consultado el 26 de octubre de 2017.
http://www.eveliux.com/mx/curso/arquitecturas-de-red.html.

Aviles, Alberto Giovanni Martinez. ARQUITECTURAS DE RED: TIPOS DE


ARQUITECTURAS DE RED. ARQUITECTURAS DE RED (blog), el 24 de
febrero de 2012. http://arquitecturasdered.blogspot.com.co/2012/02/tipos-de-
arquitecturas-de-red.html.

Castro, Ricardo. Informtica Basica: ARQUITECTURAS DE REDES. Informtica


Basica (blog), el 9 de septiembre de 2012.
http://ricooooo.blogspot.com.co/2012/09/tipologia-de-redes.html.

gprsi3.pdf. Consultado el 26 de octubre de 2017.


http://gssi.det.uvigo.es/users/mramos/public_html/gprsi/gprsi3.pdf.

Industry Support Siemens. Consultado el 26 de octubre de 2017.


https://support.industry.siemens.com/cs/document/15177711/-mib-
(management-information-base)-en-el-snmp-?dti=0&lc=es-WW.

Management Information Base. Wikipedia, la enciclopedia libre, el 11 de junio de


2017.
https://es.wikipedia.org/w/index.php?title=Management_Information_Base&ol
did=99771333.

RED Y TIPOS DE REDES: ARQUITECTURA SRA. RED Y TIPOS DE REDES


(blog). Consultado el 26 de octubre de 2017.
http://katherynnparedes.blogspot.com.co/2013/04/arquitectura-sra.html.

rincondelvago.com. Encuentra aqu informacin de Arquitectura de Redes para tu


escuela Entra ya! | Rincn del Vago, el 6 de junio de 2001.
http://html.rincondelvago.com/arquitectura-de-redes.html.

You might also like