Вы находитесь на странице: 1из 31

ETAPA 3: TRABAJO COLABORATIVO 2

TELEMATICA

PRESENTADO POR:

LIEVER ROJAS SCARPETA CÓDIGO: 1075283152


SEBASTIAN GAMBOA OSORIO CÓDIGO: 1083900153
JAIME ANDRES VERU LISCANO CÓDIGO: 1018440519
FRANKLIN ALEXIS JIMENEZ OME CODIGO. 10827791163

PRESENTADO A:
ANDRES FELIPE HINCAPIE

GRUPO:
301120_13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA (ECBTI)
CEAD PITALITO
13 DE ABRIL DE 2018
2

INTRODUCCION

Este trabajo ha sido elaborado con el fin de abordar temas para el desarrollo de la red
telemática y obtener un afianzamiento correcto de los temas propuestos por el tutor.
En la presente actividad se desarrollará un tema que aborda conceptos teóricos sobre
las redes Telemáticas donde se desarrollara un exhaustiva investigación que busca dar
claridad y entendimiento de los diferentes temas relacionados con la actividad y con
ellos se generara un debate entre los integrantes del grupo donde se generan
preguntas y respuestas que ayudan a fortalecer el conocimiento en el tema y
finalmente se diseña un archivo donde se evidencia tota la información detallada d
cada uno de los punto expuestos por la guía.
3

OBJETIVOS

 Investigar acerca de la temática propuesta en la guía de actividades del trabajo


colaborativo 2 el cual trata temas para el diseño de una buena red tales como la
Gestión de incidencias, Gestión de la configuración, Gestión de la seguridad,
Gestión de la capacidad, Gestión de la disponibilidad.
4

DESARROLLO DE ACTIVIDADES

ESTUDIANTE 1 LIEVER ROJAS

1. Explicación del ciclo de vida de una red usando el modelo PPDIOO como
referencia.
Las redes de comunicaciones y en concreto las redes informáticas están sometidas a
un continuo reto por mantenerse vivas, este termino de vida hacer referencia al tiempo
en que la red presta el servicio que se le requiere, es decir, tl tiempo durante el cual la
red es útil para todos.
Se habla del ciclo de vida porque se trata de un proceso continuo, en el que se
empieza con el diseño de una red y se vuelve como si estuviéramos al principio, esto
con el paso del tiempo, durante este tiempo se está probando constantemente el
rendimiento de esta, al cabo de un tiempo puede que se tenga que diseñar una nueva
red, esto también se debe al avance de las nuevas tecnologías o bien basta con
realizar pequeños cambios para adaptar a los nuevos desafíos que nos ofrece la red en
general.
El campo de la informática es uno de los campos en los que más se puede aprecias la
presión por la evolución de la tecnología, Gordon E. Moore fue cofundador de Intel,
afirma que cada dos años se duplica la capacidad de los microprocesadores que se
utilizan habitualmente, esto implica que un aumento en el desempeño de todo lo
relacionado con la tecnología informática, esto tiene una relación directa sobre las
expectativas que tiene los usuarios hacia las redes que emplean, lo que influye sobre la
vida útil de estas mismas.
Las siglas del modelo PPDIOO obedecen a las diferentes etapas en que puede
dividirse el ciclo de vida de una red
Planifica: identificar lo que la red necesita
Diseñar: elección de una solución optima
Implementar: crear la red
Operar: probar y poner en funcionamiento
Optimizar: mejorar la red y arreglar problemas
Como último recurso, retirar: cambiar algún elemento o dar por finalizado el ciclo su
ciclo de vida.

2. Descripción de las tareas y objetivos de las distintas fases (Dar una


explicación de las fases)
5

Con este modelo se pretende estructurar de una manera lógica las diferentes tareas a
llevar a cabo a lo largo de todo el ciclo de vida de una red, no es el único modelo que
existe hay muchos más, de hecho Cisco remodelo este modelo PPDIOO para el ciclo
de vida añadiendo una etapa inicial más “preparar”
Esta tiene unos grandes beneficios:
 Baja el costo total de propiedad por validación de requerimientos de tecnología y
planeamiento para cambios de infraestructura y requerimientos de recursos.
 Incrementa la disponibilidad de la red por la producción de un sólido diseño de
red y validaciones en las operaciones.
 Mejora la agilidad de negocios estableciendo requerimientos y estrategias
tecnológicas.
 Velocidad de acceso para aplicaciones y servicios, mejorando disponibilidad,
fiabilidad, seguridad, escalabilidad y performance
Para ser más específicos debemos conocer un poco más de cada una de estas fases:
Fase de preparar: Esta fase crea un caso de negocios para establecer una
justificación financiera para la estrategia de red. La identificación de la tecnología que
soportará la arquitectura.
Planeación: Identifica los requerimientos de red realizando una caracterización y
evaluación de la red, realizando un análisis de las deficiencias contra las buenas
prácticas de arquitectura. Un plan de proyecto es desarrollado para administrar las
tareas, parte responsables, hitos y recursos para hacer el diseño y la implementación.
Este plan de proyecto es seguido durante todas las fase del ciclo.
6

Diseño: El diseño de la red es desarrollado asado sobre los requerimientos técnicos y


de negocios, obtenidos desde las fases anteriores. Esta fase incluye diagramas de red
y lista de equipos. El plan de proyecto es actualizado con información más granular
para la implementación. Después de esta fase aprobada empieza la implementación.
Implementación: Nuevo equipamiento es instalado y configurado en esta fase. El plan
de proyecto es seguido durante esta fase. Los cambios deben ser comunicados en una
reunión de control de cambios, con la necesaria aprobación para proceder. Cada paso
en la implementación debe incluir una descripción, guía de implementación, detallando
tiempo estimado para implementar, pasos para rollback en caso de falla e información
de referencia adicional.
Fase operativa: Esta fase mantiene el estado de la red día a día. Esto incluye
administración y monitoreo de los componentes de la red, mantenimiento de ruteo,
administración de actualizaciones, administración de performance, e identificación y
corrección de errores de red. Esta fase es la prueba final de diseño.
Fase de optimización: Esta fase envuelve una administración pro-activa, identificando
y resolviendo cuestiones antes que afecten a la red. Esta fase puede crear una
modificación al diseño si demasiados problemas aparecen, para mejorar cuestiones de
performance o resolver cuestiones de aplicaciones.

3. Gestión de la disponibilidad
La gestión de la disponibilidad se responsabiliza de mantener disponibles todos los
servicios que ofrece la red para todos los usuarios autorizados durante todo el tiempo
planificado.
Su objetivo primordial es mantener a la red en servicio, en ocasiones la red o parte de
la red se subcontrata con terceros, un ejemplo es la contratación de la conexión a
internet, se debe tener en cuenta los compromisos con esas empresas ya que pueden
afectar la disponibilidad de la empresa, de estos objetivos podemos identificar los
siguientes:
 Determinar los requisitos de disponibilidad.
 Conseguir fiabilidad.
 Monitorizar la disponibilidad de los diferentes servicios.
 Intentar mejorar siempre los niveles de disponibilidad.
Las distintas actividades que se pueden distinguir dentro de la gestión de la
disponibilidad son: planificación, mantenimiento, monitorización, informes y
estadísticas.
Planificación: al inicio de la gestión de la disponibilidad se elabora un plan de
disponibilidad, este plan debe tener los siguientes puntos.
 Previsión de las necesidades de disponibilidad.
 Sistemas de monitorización de la disponibilidad.
 Planes de mantenimiento y recuperación
 Planes de mejora
Mantenimiento: las paradas por mantenimiento son la principal causa de descenso en
la disponibilidad, una programación de dichas paradas debe tener en cuenta los
7

volúmenes de trabajo y escoger los momentos de menor actividad, así se puede hablar
de un subsistema de gestión de interrupciones por mantenimiento.
Monitorización: durante esta actividad se elaboran los informes necesarios para la
mejora de servicio y la planificación de paradas, además la monitorización puede avisar
de fallas en la disponibilidad de la red.
Informes y estadísticas: al final se realizan informes para sacar conclusiones,
ayudados por estudios estadísticos, mediante la información recopilada se tomaran
decisiones para modificar los planes de disponibilidad si fuese necesario.

4. Descripción de la arquitectura.
Se va a describir la arquitectura a través de los elementos que intervienen en la
gestión, los elementos que más intervienen son los siguientes: los dispositivos
administrados, los agentes de gestión y el sistema de administración.
Dispositivos administrados: son aquellos dispositivos que se considera que hay que
gestionar y por lo tanto se necesita conocer información sobre ellos, para poder obtener
esta información se utilizan los agentes, el software que se comunicara con el NMS
(Network Management System) para que pueda hacer su labor.
En los dispositivos no todo es importante, hay cosas que interesa monitorizar y otras
no, por eso surge el termino de objetivo administrado, estos son los elementos de los
dispositivos administrados de los que se recoge la información de administración,
puede ser la RAM, el consumo de CPU, etc, pueden ser elementos de hardware como
de software.
El modelo de definición de los objetos en SNMP se basa en cuatro características:
 La sintaxis: indica el formato y los tipos de datos según el estándar SMI.
 El acceso: las acciones que la entidad gestora puede realizar sobre el objeto.
 El estado: indica si los objetos gestionados del dispositivo tienen algún
requisito.
 El nombre: identificador único de objeto.

Para la supervisión de los dispositivos gestionados en SNMP se utilizan cuatro


comandos básicos: lectura, escritura, notificación y operaciones transversales.
Agentes: el agente de gestión se encuentra en el dispositivo administrado, es un
software que se comunica con la entidad gestora para trasmitirle información, además,
8

también permite manipular los objetos gestionados a través del agente, desde la
entidad gestora se pueden ejecutar acciones en el dispositivo gestionado.
Las funciones de los agentes son las siguientes:
 Gestionar las peticiones de los NMS.
 Controlar el acceso mediante los permisos sobre los objetos.
 Resolver nombres.
 Creación, modificación y eliminación de objetos gestionados.
 Envió de notificaciones.
Existen algunos agentes “especiales” llamados agentes proxy que sirven para permitir
la coexistencia de diferentes versiones de SNMP, en caso que no haya compatibilidad
entre las diferentes versiones de SNMP, el agente proxy convierte mensajes de una
versión en otra para que puedan coexistir.

Sistema de administración: el sistema de administración o NMS será el equipo que


tendrá instalada la parte cliente del sistema SNMP, es decir, desde donde se
administra la red.
Los programas de administración que residen en los NMS y los elementos de red que
se comunican con otros a través de SNMP se denominan entidades de aplicación de
SNMP, las entidad de aplicación se comunican por medio de los mensajes de sondeo.
Las funciones de los sistemas de administración son:
 Interactuar con el operador humano, el administrador de la red, mediante la
interfaz de usuario y las aplicaciones para la elaboración de informes,
estadísticas, etc.
9

 Comunicarse con los agentes.


 Realizar las operaciones de administración sobre los objetos gestionados a
través de los agentes.
Otro ejemplo que se pueden hacer desde el sistema de administración son:
 Cambiar valores de atributos de objetos administrados.
 Encender y apagar puertos de comunicaciones (de switches, routers, etc.)
 Apagar y reiniciar equipos.
 Automatizar tareas de administración.

5. Clasificación y ejemplificación de los tipos de herramientas de


monitorización.
La monitorización de una red se puede hacer de muchas maneras, a veces solo se
desea saber si un equipo esta encendido, otras en cambio, lo que se desea conocer es
cuanta memoria RAM está consumiendo, en dependencia de eso se pueden escoger
unas herramientas u otras y se puede hacer una pequeña clasificación de las mismas.
Diagnóstico: las herramientas de diagnóstico son aquellas que informan del estado de
los dispositivos, entre esa información figura, además si esta encendido el equipo, los
puertos abiertos o cerrados, los servicios activos, e incluso podría haber información
relativa a la versión del sistema operativo y aplicaciones de red que se están usando.
Se pueden distinguir las siguientes herramientas:
 Ping: informa acerca de la conectividad con un dispositivo remoto, de la calidad
de la conexión y se puede informar hasta donde se tiene conectividad.
 Traceroute (Linux), Tracert (Windows): informa sonde lo mismo que ping, pero
da una información más precisa sobre los routers por los que va pasando hasta
llegar al destino.
10

 Netstat: se usa de forma local, sirve para saber que conexiones se tienen en el
equipo en ese momento.
 Nmap: sirve para hacer testeo sobre los puertos que pueda tener abiertos en un
sistema remoto.
 Analizadores de protocolo: popularmente llamados sniffers, que permiten
analizar el tráfico de red en el segmento local que se encuentran.
 Analizadores de vulnerabilidades: como Nessus y OpenVas, realizan un test
remoto sobre el sistema y averiguan vulnerabilidades presentes.

Monitorización activa de la disponibilidad SNMP: se refiere a un proceso en el que


se analiza de forma continua los dispositivos que se monitorizan para mantener lo más
fielmente posible la información sobre ellos.
Esto se puede conseguir por medio de un procedimiento de sondeos repetitivos cada
cierto tiempo, el mejor ejemplo de procesos que hace esto es SNMP, que normalmente
se configura para que realice sondeos en espera de respuesta cada cinco minutos.

Monitorización pasiva de la disponibilidad: NetFlow y Nagios: la monitorización


pasiva se basa en la transferencia de eventos por parte de los dispositivos a
administrar hacia los elementos gestores de la administración, los NMS.
 NetFlow: se trata de un protocolo patentado por Cisco y diseñado para la
recolección de datos sobre el estado de la red, se convierte en un estándar de
la IETF (Internet Engireering Task Force) como como IPFIX.
Suele instalarse en routers o switches para geneara informes que pueden ser
enviados luego a un equipo centralizado para presentar los datos, al estar
estandarizado muchos fabricantes, además Cisco, lo implementan en sus
equipos.
11

Algunas de las ventajas de NetFlow son:


o Analiza el flujo de datos
o Permite monitorizar el uso de aplicaciones.
o Ayuda a los análisis de seguridad.
o Almacenamiento de datos para futuros análisis.

 Nagios: es una herramienta de monitoreo que continuamente comprueba el


estado de dispositivos de red y de servicios asociados a esos dispositivos,
utiliza muchos plugins (complementos) para realizar las comprobaciones, lo
que la convierte en una herramienta sumamente flexible y modular, además,
es de código abierto lo cual solo tiene soporte sobre Linux.

Es necesario un servidor web como apache para albergar la interfaz de trabajo


Nagios, accediendo a través del navegador web.

Monitorización de rendimiento: Cricket, MRTG, Cacti: para el rendimiento se va un


poco más allá, no basta con que un servicio esté funcionando, hace falta saber si lo
hace bien.
 Cricket: es un sistema de plataforma Linux y tiene opciones de instalación en
Windows de código abierto, que sigue la evolución de la red haciendo pruebas
en serie de tiempo, cinco minutos por defecto.
12

El funcionamiento seria el siguiente: cada cierto tiempo el NMS con Cricket


lanzaría una serie de pruebas sobre los agentes SNMP, estos responderían a
las solicitudes.

La mayor ventaja de Cricket es que soporta bien en aumento de la carga de


trabajo y puede monitorizar muchos equipos, aunque su instalación es
compleja se puede configurar la herramienta a medad que crece la red.

 MRTG: se corresponde con el acrónimo (Multi Router Traffic Grapher) puede


utilizarse también con SNMP para dar forma a los datos recogidos, su
comportamiento se basa en un archivo de texto muy configurable “mrtg.cfg” el
cual genera los resultados en archivos HTML con graficos que aportan una
representación visual del tráfico en los dispositivos administrados.

Cacti: permite monitorizar en tiempo real las redes, dispositivos de red y


servicios implementados en los servidores que tengan activado el protocolo
SNMP, este almacena datos en una estructura RRD, está escrito en PHP y
genera gráficos utilizando la herramienta RRDtool.

Las tres fases de trabajo de Cacti son:


o Recolección de datos: a través del sondeo sobre los agentes SNMP.
13

o Almacenamiento: puede variar, por defecto se almacena por medio de


una base de datos RRD almacenado por un gestor Mysql.
o Presentación: realización de gráficos en entorno web al que se puede
acceder por “localhost” debe tener instalado un servidor web.

Como siempre al estar en un servidor web se puede acceder a Cacti de forma


remota.

Tabla comparativa de las tres herramientas.

6. Indicadores y métricas
Haca falta especificar varios conceptos sobre cómo medir el rendimiento, en concreto,
deben identificarse elementos tales como las variables a medir y las unidades
empleadas en la medición, es entonces cuando se habla de indicadores y métricas.
El concepto de indicadores y métricas se utiliza en muchas ámbitos, no solo en
informática, es esto una manera de medir el rendimiento de cualquier proceso.
Explicación: la métrica es una medida que sirve para averiguar el valor de una
determinada característica de un objeto administrado, esa medida se utilizara para
14

compararla con otras medidas realizadas y así poder efectuar un análisis sobre su
evolución, según sea la métrica así será la unidad utilizada.
Una definición de métrica podría ser: un valor asociado a una determinada
característica de un objeto del que se quiere evaluar su rendimiento, el problema de la
métrica es que puede que solo dé una información parcial de lo que se necesita para el
análisis, por ejemplo, el ancho de banda por sí solo, no puede dar ninguna idea acerca
del éxito de una transmisión, aunque se de las posibles expectativas, para resolver esto
están los indicadores.
Indicador: los indicadores de rendimiento son datos calculados a lo largo de intervalos
de tiempo, al compararlos reflejara si hay cambios a través de ellos se podrá juzgar si
el sistema responde como se espera.
Se deben elegir los indicadores adecuados para analizar la red y sus componentes,
una mala elección puede dar como resultado unos informes poco útiles para tomar
decisiones, los resultados que se obtienen si muestran incongruencias, pueden llevar a
la conclusión de que es necesario mejorar la toma de muestras.
Como conclusión se puede decir que durante el proceso de análisis de elaboran
indicadores a través de las diferentes métricas obtenidas por monitorización para poder
obtener resultados , de esos resultados dependerá la decisión de hacer cambio o de si
es necesario realizar otro tipo de mediciones.
Ejemplo.
Un indicador podría ser el número de bits transmitidos por segundo, depende de
muchos factores, pero da una buena idea de si un sistema es más rápido que otro.

7. El firmware en los dispositivos de comunicaciones


Los PC también tienen un firmware que hay que actualizar, pero no resulta tan crítico
como en el caso de los router, switches y servidores especiales (cortafuegos,
servidores de seguridad, etc.). Sin embargo, lo especificado para el cambio de firmware
puede servir para cualquier tipo de dispositivo.
Que es el firmware: Se podría considerar como una mezcla de hardware y software.
Es un software contenido en un hardware que, en los primeros tiempos de la
informática, no se podía modificar. Dicho software se desarrolla en lenguaje de bajo
nivel y controla los circuitos electrónicos del dispositivo.
Todos los computadores, desde sus inicios, incorporan circuitos de tipo ROM (Read
Only Memory, memoria de solo lectura) con programas básicos para el funcionamiento
del equipo. Principalmente, la tarea de esos programas es arrancar la máquina,
comprobar el estado del hardware y buscar en algún sistema de almacenamiento
(como el disco duro en un PC), un programa al que darle el control (este programa se
llama Sistema Operativo). Los circuitos ROM con esos programas básicos reciben el
nombre de BIOS (Basic Input Output System) y pueden verse en las placas base de los
dispositivos.
15

En el caso de dispositivos como switches, routers y servidores especiales no se tiene la


posibilidad de usar un disco duro. Es por ello que el sistema operativo de estos
dispositivos reside en una memoria Flash. Por eso a veces se habla de actualizar BIOS
y otras veces de actualizar Flash, y a ambos términos se le llama “flashear” o actualizar
el firmware.
Es muy habitual que la memoria Flash que contiene el sistema operativo esté integrada
en la placa, como el BIOS, pero también existe la posibilidad de que se utilicen tarjetas
flash extraíbles por mayor comodidad y facilidad de mantenimiento
Necesidad de actualización: Tal como se ha visto, los circuitos BIOS contienen
programas que se pueden actualizar. Las funcionalidades que incorporan pueden
requerir un cierto mantenimiento (actualizaciones), en algunos casos para corregir bugs
que se hayan detectado, pero en otros, para incorporar mejoras de rendimiento o para
permitir el uso de nuevos elementos de hardware.
Otra de las razones por las que a veces se realiza una actualización es para obtener
funcionalidades ocultas o no permitidas por el fabricante, como el caso de dispositivos
de grabación de DVD, para variar el código de país o para superar la protección contra
copias.
Identificación y descripción de las fases del proceso de actualización de
firmware: Las fases en las que se puede dividir el proceso para la actualización del
firmware dependen mucho de los diferentes fabricantes, aunque hay una serie de
pasos genéricos que se pueden resumir de la siguiente manera:
 Averiguar la versión de firmware que se está utilizando: normalmente esa
información se encontrará en algún apartado del sistema de configuración, o
se podrá averiguar ejecutando algún comando.
 Buscar si hay nuevas versiones: en la propia web del fabricante suele haber
abundante información sobre sus actualizaciones de firmware.
 Asegurarse de que la versión es la correcta: para cada modelo de
dispositivo existe su versión de firmware específica. Hay que comprobar marca
y modelo exacto del equipo que se quiere actualizar.
 Realizar una copia de seguridad: la configuración del equipo puede ser que
haya que restaurarla después de actualizar el sistema.
 Descargar la actualización: puede ser útil tener la actualización descargada
para efectuar su instalación cuando se considere conveniente, y evitar que
posibles cortes en la comunicación paralicen el proceso
 Iniciar el procedimiento que indique el fabricante: depende de cada
fabricante. A veces mientras se descarga ya se inicia el procedimiento. En
todo caso siempre está indicado no apagar o reiniciar el equipo mientras se
realiza la actualización. El procedimiento suele ser:

o Cargar la actualización en el dispositivo.


o Seguir indicaciones, normalmente al finalizar se debe reinicia
 Comprobar que funciona correctamente: es necesario comprobar que las
configuraciones anteriores se mantienen, ya que puede suceder que la nueva
versión provoque cambios en comandos o algún error no esperado.
16

ESTUDIANTE 2 SEBASTIAN GAMBOA

 Explicación del concepto de administración de redes como el conjunto de las


fases operar y Optimizar el modelo PDIOO

La explicacion de administración de la red en este contexto, cubre las etapas de Operar


y Optimizar, para el diseño de la red telemática, se implementará el modelo de ciclo de
vida PDIOO para lo cual se debe implementar una correcta documentación para llevar
los registros de la red y tomar decisiones de forma eficaz.

Los administradores de la red en la UNAD PITALITO En ambas etapas es muy


importante que lleven una documentación adecuada que permita, entre otras cosas, ir
creando una base de conocimientos para futuras situaciones la documentación de la
red es lo que permitirá que se pueda trabajar en equipo. Los errores o problemas que
se corrigen, al ir documentados, sientan una base de conocimientos compartidos para
toda la UNAD PITALITO.

Para poder llevar a cabo la gestión de la red de manera eficiente hace falta recabar
primero toda la Información que sea necesaria. Esto se realiza mediante la
monitorización de la red. Como se sabe, la monitorización se efectúa durante la etapa
“Operar” del ciclo PDIOO.

Operar: al finalizar la implementación, es necesario que se realicen pruebas prácticas a


la red, de tal forma que se garanticen los requerimientos especificados en la fase de
preparación. Se pone en funcionamiento la red y se prueba. Las comprobaciones se
pueden hacer a ojo, pero es mejor realizarlas mediante herramientas de software que
establezcan ciertos criterios.

Sin embargo, ninguna administración es eficaz si se limita a la simple monitorización.


Debe implementar medidas para solucionar los problemas que se detecten de la
manera más rápida y sencilla posible. Esto se hace durante la etapa “Optimizar”.

Optimizar: en esta fase se busca que los elementos de la red cumplan los
requerimientos y en caso contrario, se buscan soluciones a los fallos que presenten.
Aquí se reparan las averías encontradas, o se reconfiguran aquellos dispositivos que
17

no funcionan como cabe esperar. A lo mejor es necesario volver a diseñar alguna parte
de la red.

 Gestión de la capacidad

Los administradores de red en la UNAD PITALITO tienen que equilibrar dos demandas
en conflicto: el deseo de una mayor velocidad de respuesta y un rendimiento óptimo del
usuario final, y la necesidad de reducir los costos operativos.

En UNAD el costo de la conectividad de red siempre es difícil de cuantificar devido al


trafica variante ya que no todos los dias el trafico es contante el numero de conexiones
no todos los dias es el mismo. El uso de aplicaciones críticas para el negocio también
es difícil de medir ya que cada estudiante, profesor o directivo pueden traer con ellos
sus propios dispositivos para conectarlos a la red.

Para mediciones mas exactas del consumo de red para un planificacion mas acertada
podemos usar el programa TRUVIEW que nos muestra estadisticas de consumo y
otras cracteristicas de la red como:

- Utilizando una vista estilo ráfaga, TruView para la planificación de capacidad de la


red muestra la cantidad de tiempo para el cual la utilización está dentro de cada
banda de utilización, desde <30%, 30-60%. 60-80% y> 80%. Esto muestra de
manera clara y sencilla qué enlaces pasaron la mayor cantidad de tiempo en un
estado congestionado (<80%).

- Con base en mediciones de 1 minuto, los detalles de congestión nunca se pierden


para vistas de meses, semanas o incluso un año.

- "Sigue el rojo" para ver los enlaces más congestionados


18

- Invierta el orden para ver los enlaces que nunca se utilizaron más del 30% y, por lo
tanto, pueden degradarse.

- Incluya un filtro de horario comercial para examinar solo el uso durante el día,
eliminando las interferencias de los trabajos de respaldo y actualización nocturnos.

- Para aquellos enlaces que no se utilizan en exceso, use niveles> 60% para ayudar
a generar estimaciones presupuestarias a largo plazo.

Planificación de capacidad de red

- Visiones a largo plazo de la utilización promedio: esto mostrará una tendencia de


utilización a largo plazo, pero la vista a largo plazo promediará esos picos de alta
utilización, ocultando así el problema.

- Uso máximo, por ejemplo, mostrando el minuto más ocupado para cada día en
un mes: Esto muestra qué días tuvieron un minuto ocupado, pero no da una idea
de la cantidad de tiempo durante el cual un enlace está congestionado.

- Totales de tráfico: fácil de mostrar todos los enlaces en una sola vista,
mostrando los enlaces con más tráfico e incluso tendencias periódicas para
mostrar el uso mes por mes. Sin embargo, no da ninguna indicación de
congestión excepto en casos extremos.

 Base de información de Administración (MIB)

Una Base de Información de Administración (MIB) es una colección de información que


está organizada jerárquicamente. Las MIB’s son accedidas usando un protocolo de
administración de red, como por ejemplo, SNMP.

La MIB no incluye información de administración para aplicaciones como Telnet, FTP o


SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones
de este tipo para el MIB.

Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...

Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no


accesible.

Estado: Define si la variable es obligatoria u opcional.

Descripción: Describe textualmente a la variable.


19

La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:

- Grupo de Sistemas.

Se usa para registrar información del sistema el cual corre la familia de protocolos, por
ejemplo:

- Compañía fabricante del sistema.

- Revisión del Software.

- Tiempo que el sistema ha estado operando.

- Grupo de Interfaces.

Registra la información genérica acerca de cada interface de red, como el número de


mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y
recibidos, el número de paquetes de broadcast enviados, MTU del aparato, etc...

- Grupo de traducción de dirección.

Comprende las relaciones entre direcciones IP y direcciones específicas de la red que


deben soportar, como la tabla ARP, que relaciona direcciones IP con direcciones
físicas de la red LAN.

- Grupo IP.

Almacena información propia de la capa IP, como datagramas transmitidos y recibidos,


conteo de datagramas erróneos, etc... También contiene información de variables de
control que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de
omisión de IP y manipular las tablas de ruteo de IP.

- Grupo tcp

Este grupo incluye información propia del protocolo TCP, como estadísticas del número
de segmentos transmitidos y recibidos, información acerca de conexiones activas como
dirección IP, puerto o estado actual.

- Grupo de ICMP y UDP.

Mismo que el grupo IP y TCP.


20

- Grupo EGP.

En este grupo se requieren sistemas(ruteadores) que soporten EGP.

 Criterios de identificación de los servicios a monitorizar

En la UNAD se llevara a cabo monitoreo de todos los servicios de red que se tengan
instalados. Así no habrá detalle que se escape.

El principal onjetivo del monitoreo sera identificar o idiferenciar entre lo que es


imprescindible y lo que no lo es. Ya que cuando se tienen muchos dispositivos que
controlar, y muchos servicios, no todos ellos indispensables.

Loa administradores durante la etapa de planificación de la red asignara funciones y


compromisos a cada servicio. Esto va a marcar los requerimientos de monitorización.

Durante el proceso posterior al de Implantación se puede tomar como fuente de


referencia, para establecer nuevos criterios de monitorización, el Help Desk, que podrá
dar una idea de cuáles son los servicios más conflictivos o usados.

Al iniciar el proceso de implantación de un sistema de monitorización en la UNAD se


debe empezar con pocas cosas, para luego Ir ampliándolo a medida que se comprueba
el correcto funcionamiento del sistema.

Se deben distinguir entonces cuáles son los servicios fundamentales de la red, pues
habrá que mantenerlos controlados desde el principio.

Al principio, se puede considerar como fundamental la monitorización de la página web


de la UNAD con los servicios que tenga asociados puede ser el de correo electrónico, y
ciertos servicios de seguridad.
21

 Identificación de indicadores de rendimiento de la red.

Los administradores dependiendo de los sistemas operativos que operan en la red,


identificara el rendimiento. Los indicadores que más interesan en los sistemas que
operan en red son los de disponibilidad y los relativos al uso de recursos, como pueden
ser la memoria, la CPU y los dispositivos de entrada/salida.

Disponibilidad

La disponibilidad sirve como criterio para evaluar durante cuánto tiempo ha estado
dando servicio el sistema.

Para conocer la disponibilidad de un sistema remoto se podría ir haciendo una consulta


temporizada. Cada cierto tiempo una consulta con, por ejemplo, el comando ping.

Cualquier NMS (NetWork Management Service) de los estudiados pueden servir para
comprobar la disponibilidad. Si se desea analizar la misma, Nagios es una opción
idónea.
22

Comprobación de la disponibilidad de los sistemas remotos con Nagios

Para estos indicadores, además de los sistemas NMS que pueden obtener datos sobre
el estado de la memoria, por ejemplo a través de SNMP, Nagios, etc., se pueden
emplear herramientas locales del sistema operativo, como puede ser la herramienta top
y también free en Linux, o el monitor de rendimiento y el administrador de tareas de
Windows.

 Recomendaciones básicas de buenas prácticas


23

En la UNAD se usara la gestion de incidencias, ya que han aparecido nuevas


metodologías y manuales de buenas prácticas que han conseguido que este tipo de
gestión sea bastante efectiva, ahorrando a la UNAD tiempo y coste.

El objetivo que se persigue con esta gestión es que el servicio que se ofrece a través
de la red Telemática tenga una merma o una no funcionalidad durante el menor tiempo
posible y que su impacto sobre estos servicios sea el mínimo posible. Este es el
objetivo principal, pero también se busca que el coste y el tiempo dedicado de los
administardores que lo gestiona sea el mínimo posible y que se vaya realizando una
base de datos en la que la empresa vaya creciendo en conocimientos.

En este apartado, se va a tratar la metodología ITIL, que actualmente es la que realiza


las recomendaciones más seguidas por los usuarios y que funcionan de una manera
bastante eficiente.

Problemas por falta de manual de buenas prácticas

- Especialistas interrumpidos constantemente


- Más de una persona trabajando en el mismo caso
- Incidencias repetidas
- Mala resolución de los incidentes
- Falta de Información a usuarios
- Pérdida de Información administrativa
- Pérdida de tiempo y aumento de costes
- Cierre de Incidencia sin la certeza de una buena resolución
-
Los beneficios que se pueden obtener por realizar esta gestión de incidencias y, por
supuesto, realizarlas correctamente son:

- Se canalizan las incidencias correctamente, hay un punto de recepción inicial y


posteriormente se escalan o no según el caso.
- Se mejora sustancialmente la cantidad de tiempo invertido y se minimizan los
costes. Se hace un uso más eficiente de los recursos y del personal.
- El impacto negativo de la Incidencia es menor, debido, entre otras cosas, a esta
reducción del tiempo, a la priorización de los incidentes y a la reducción de los
costes.
- La satisfacción del cliente y del usuario mejora. Mejora de la productividad.
- Se registran los incidentes en una base de datos, por lo que se tiene guardado
todo el conocimiento de lo que ya ha pasado y se facilita el trabajo del personal
de la empresa.
- Cumplimiento del SLA.
- Optimización del trabajo en equipo, al tener claramente definidos los roles en los
Procesos.
- Tasas más altas de resolución en primera línea de soporte
24

 Relación entre mantenimiento preventivo y los planes de calidad

Con una relación previamente echa de fallas y errores documentados y un sistema de


monitoreo continuo se puede realizar planes de calidad que se realizaran por los
administradores de la red telemática y luego basándose en los resultados realizar
mantenimiento preventivo en las áreas que son más vulnerables y donde se puedan
generar posibles.

ESTUDIANTE 4 JAIME ANDRES VERU LISCANO

 Gestión de la Configuración

Con el proceso de gestión de la configuración podemos definir los lineamientos para


administrar la configuración de la red a implementar.

 Componentes de la infraestructura y arquitectura

Los componentes de la infraestructura son todos aquellos medios que se necesitan


para conectarse y tener una buena conexión a la red; La arquitectura se compone de
las tecnologías que admiten la infraestructura y todo aquello para la transmisión de los
mensajes a través de la red que esta sea confiable y funcione a la perfección.

Para tener una buena red su arquitectura de red debe cumplir unas características las
cuales son como la tolerancia a fallos, la escalabilidad la cual su característica es
permitir el crecimiento de la red sin perder fiabilidad, la calidad del servicio, y la
seguridad que es una de la mas importante pues debemos proteger los datos de
intrusos y programas malintencionados (ejemplo de ello es el firewall, contraseñas
cifradas).

 Incidencia en el funcionamiento de la red.

Según el concepto de incidencia emitido por la Academia Real Española dice:


acontecimiento que sobreviene en el curso de un asunto o negocio y tiene con él
alguna conexión.

Podemos decir que se trata de un acontecimiento que afecta los servicios de la red.

 Identificación de indicadores de rendimiento de servicios

Los indicadores de rendimiento de servicios pueden ser:


25

La capacidad del canal: el cual es uno de los más importantes pues podemos saber la
cantidad de información n que podemos utilizar.

La utilización del canal: es un indicador el cual nos dice lo que realmente se está
aprovechando el canal.

El retardo de punto a punto: son los retardos comprendidos en la transmisión de datos


estos retardos se pueden dividir en retardo de procesamiento, retardo de espera en
cola, retardo de transmisión, retardo de propagación.

La pérdida de paquetes y errores: se dice que hay perdida de datos cuando uno o más
datos no llegan a su destino. Una forma de comprobar la pérdida de paquetes es
haciendo ping al dominio final, como se indica en la imagen.

 Protocolos de administración de red

Los protocolos son un conjunto de normas para la gestión de la red en la cual se


incluye una capa de aplicación del protocolo, una base de datos de esquema y un
conjunto de objetos de datos, utilizados para administrar la red.

ESTUDIANTE 5 FRANKLIN ALEXIS JIMENEZ

Gestión de Incidencias
De este tema se puede definir gestión de incidencia en redes telemáticas como aquel
suceso que sucede de manera imprevista y que provoca a su vez que los servicios que
ofrecen estas redes se vean cesados o menguados de manera que no se cubran los
servicios mínimos estipulados que debe cumplir esta infraestructura y su resolución
solo se enfoca a la restauración de estos servicios mínimos y no a la posterior
búsqueda de la causa de este acontecimiento.
La gestión de incidencias incluye una serie de procedimientos y conceptos que
permiten la optimización y solución de incidencias, para esto se ha creado variedad de
herramientas y aplicaciones de software que se puedan acomodar a sus necesidades.
26

• Explicación de las limitaciones de SNMP y la necesidad de monitorización


remota en redes.
SNMP solo tiene conocimiento de los dispositivos de la red por separado, Es decir,
SNMP no tiene un conocimiento global del estado de la red. Además, para dispositivos
remotos podía ser un incordio, y un consumo de ancho de banda excesivo, el envío
continuo de solicitudes, Si hay demasiados elementos remotos puede atascarse la red
con Información de administración, el sistema de administración (NMS) corre con todo
el procesamiento de la Información de administración, lo que hace que sea necesario
transmitir toda esa Información completa desde los agentes.

a continuación encontré en mi investigación las siguientes categorías de la


monitorización remota en redes:
 Explicación de las limitaciones de SNMP y de la necesidad de monitorización
remota en redes.
 Caracterización de RMON.
 Explicación de las ventajas aportadas.
 Descripción de la arquitectura cliente servidor en la que opera.
 Comparación de las versiones indicando las capas del modelo TCP/IP en las
que opera cada una.
 Ejemplificación de usos.

• Caracterización de RMON
La caracterización de RMON es un Protocolo que inicialmente trabajaba en las capas
más bajas del modelo OSI, pero que ya cuenta con funcionalidad a nivel de todas las
capas. Viene definido en varias RFC partiendo de la 1757 por sus diferentes versiones;
El objetivo de RMON es el de conseguir una visión sobre el tráfico de red en el
segmento de red en el que se encuentra el monitor, se ocupa principalmente de los
patrones de tráfico en lugar del estado de los dispositivos individuales.
En cuanto a las principales características de RMON pueden distinguirse las siguientes:

 Gestiona subredes completas Trabaja por medio de SNMP


27

 Necesita que el Protocolo SNMP permanezca subyacente


 Funcionamiento en modo promiscuo
 La información de administración se almacena en la base de datos distribuida
Modos de operación de RMON

 Modo Off-line
 Monitorización anticipada
 Detección de problemas e informes
 Generando datos de valor añadido

• Comparación de las versiones indicando las capas del modelo TCP/IP en


las que opera cada una.
(TCP) es un protocolo utilizado para todos los nodos conectados a internet de manera
que estos se puedan comunicar entre sí de manera fiable. Se trata de un protocolo
orientado a la conexión que junto con el protocolo IP ha servido de base para el modelo
TCP/IP

• Ejemplificación y comparación de herramientas comerciales y de código


abierto.
Muchas herramientas comerciales incorporan diversas funcionalidades a la vez, lo que
hacen es integrar muchas herramientas en una interfaz común, la instalación de estas
herramientas suele ser compacta que incorpora varias funcionalidades de análisis,
representación de gráficos, alarmas, informes, todo desde interfaces muy amigables.
En las herramientas de código libre, cada servicio o protocolo suelen instalarse por
separado y siempre hay que tener en cuenta las dependencias de cada uno de los
paquetes de instalación, y por otro lado las herramientas comerciales suelen
implementar toda la instalación en un solo paquete, lo que rotunda en una mayor
facilidad de instalación
28

• Planificación del análisis del rendimiento


Cuando se requiere especificar la medida del rendimiento de una red es preciso
identificar elementos como las variables a medir y las unidades empleadas para dichas
mediciones; a manera general se dice que durante el proceso de análisis de
rendimiento en redes se elaboran indicadores a través de las diferentes métricas,
obtenidas mediante el proceso de monitorización para obtener resultados a partir de
dichos resultados se tomaran decisiones pertinentes.
29

CONCLUSIONES

En conclusión del trabajo la temática principal fue Reconocer cada uno de los
conceptos que aplican en las Redes Telemáticas, su definición, funcionamiento y
características. Empleando un medio de exposición y debatiendo los temas expuestos
mediante la formulación de preguntas hacia los demás estudiantes, también Cada
estudiante del grupo eligió uno de los temas propuestos, y compartió en el Foro como
aplicaría en la Red telemática diseñada y entregada en el trabajo entregado
anteriormente, fue vital importancia que su explicación fuera de la mano con el Diseño
realizado en el archivo anterior.
30

SUGERENCIAS

En la presente actividad se realizó un dialogo en grupo y se acordó que no se expresan


muchas sugerencias debido a que ha sido de fácil acceso a la información y gracias a
la constante comunicación por parte del tutor y de los compañeros se han desarrollado
con anterioridad todos los trabajos colaborativos, solo en muy pocas ocasiones se
presentan algunos inconvenientes con el consolidado pero se han podido desarrollar
con cautela y cumplimiento.
31

BIBLIOGRAFIA

 https://www.icesi.edu.co/i2t/driso/process/proceso_desarrollo_sw/index.php/proc
esos-transversales/gc
 https://www.desarrolloweb.com/articulos/arquitectura-red.html
 https://ccnadesdecero.es/componentes-basicos-de-una-red/
 http://reader.digitalbooks.pro/content/preview/books/37921/book/OEBPS/Text/ch
apter1.html
 https://es.wikipedia.org/wiki/Protocolo_simple_de_administraci%C3%B3n_de_re
d
 https://books.google.com.co/books?id=dDPTCgAAQBAJ&lpg=PT6&ots=g5-
CmaQzXz&dq=%E2%80%A2%20Identificaci%C3%B3n%20de%20indicadores%
20de%20rendimiento%20de%20servicios%20red&pg=PT7#v=onepage&q=%E2
%80%A2%20Identificaci%C3%B3n%20de%20indicadores%20de%20rendimient
o%20de%20servicios%20red&f=false
 Garcia, A.L.(2014). Gestion de redes telemáticas. Malaga: IC Editorial
 Garcia, A. L. (2014). Gestion de redes telematicas. Malaga: IC Editorial.
 Weblog, W. (27 de Septiembre de 2008). https://wmagliano.wordpress.com.
Obtenido de https://wmagliano.wordpress.com/2008/09/27/diseno-de-redes-
capitulo-1-ppdioo/
 Noralemilenio.(2018). Administracion de redes. Recuperado de:
http://redes.noralemilenio.es/explicacion-del-concepto-de-administracion-de-
redes-como-el-conjunto-de-las-fases-operar-y-optimizar-del-modelo-pdioo/
 Netscout. (2018). Planificacion de capasisdad de red. Recuperado de:
https://enterprise.netscout.com/capacityplanning
 Noralemilenio.(2018).gestion de redes telematicas. Recuperado de:
http://redes.noralemilenio.es/criterios-de-identificacion-de-los-servicios-a-
monitorizar/

Вам также может понравиться