Trabajo colaborativo nro 1
-
Upload
trabajo-colaborativo -
Category
Documents
-
view
221 -
download
0
description
Transcript of Trabajo colaborativo nro 1
TRABAJO COLABORATIVO 1
GRUPO 208005_1
INTEGRANTES
RIGO ARMEL MOJICA TOSCANO CÓDIGO 1129504
ANGEL ANDRES MURILLO DIAZ CÓDIGO 5828220
ALEXANDER LONDOÑO MILLAN CÓDIGO 6.240.893
WILMAR LEONARDO FUERTE CÓDIGO
PEDRO RAFAEL CAMACHO H CÓDIGO 5692142
TUTORA
GLORIA ALEJANDRA RUBIO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA, UNAD
ESCUELA DE CIENCAS BÁSICAS TECNOLOGÍAS E INGENIERÍAS
GESTION DE REDES DE TELECOMUNICACIONES
2014
TRABAJO COLABORATIVO 1
GRUPO 208005_1
INTEGRANTES
RIGO ARMEL MOJICA TOSCANO CÓDIGO 1129504
ANGEL ANDRES MURILLO DIAZ CÓDIGO 5828220
ALEXANDER LONDOÑO MILLAN CÓDIGO 6.240.893
WILMAR LEONARDO FUERTE CÓDIGO
PEDRO RAFAEL CAMACHO H CÓDIGO 5692142
TUTORA
GLORIA ALEJANDRA RUBIO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA, UNAD
ESCUELA DE CIENCAS BÁSICAS TECNOLOGÍAS E INGENIERÍAS
GESTION DE REDES DE TELECOMUNICACIONES
2014
TRABAJO COLABORATIVO 1
GRUPO 208005_1
INTEGRANTES
RIGO ARMEL MOJICA TOSCANO CÓDIGO 1129504
ANGEL ANDRES MURILLO DIAZ CÓDIGO 5828220
ALEXANDER LONDOÑO MILLAN CÓDIGO 6.240.893
WILMAR LEONARDO FUERTE CÓDIGO
PEDRO RAFAEL CAMACHO H CÓDIGO 5692142
TUTORA
GLORIA ALEJANDRA RUBIO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA, UNAD
ESCUELA DE CIENCAS BÁSICAS TECNOLOGÍAS E INGENIERÍAS
GESTION DE REDES DE TELECOMUNICACIONES
2014
INTRODUCCIÓN
El tema de este primer trabajo colaborativo es una actividad de aprendizaje grupal
que gira en torno a los aspectos fundamentales de la gestión de redes de
comunicaciones como sus características, componentes y las diversas
aplicaciones que tienen en el desempeño de las empresas. También centramos
nuestro análisis en todo lo relacionado con el análisis de gestión de red de un caso
real.
Este trabajo nos permite adquirir los conocimientos necesarios para aplicar la
temática estudiada como herramienta para la creación de alternativas de solución
a las diversas situaciones que se presentan a diario y que requieren ciertas
destrezas que como estudiantes debemos adquirir. Además nos brinda la
oportunidad de conocer más afondo los conceptos y el uso de los diferentes
elementos de comunicación que se usan en las empresas diariamente.
Debemos tener en cuenta que para lograr una buena apropiación de estos
conceptos es necesario interpretar y analizar detenidamente toda la información
que se nos da y afianzarla por medio del desarrollo los ejercicios propuestos en la
guía de trabajo, que con ayuda de nuestros compañeros y tutor realizaremos
adecuadamente.
Para nosotros este tema es de suma importancia ya que nos permite aplicar estos
saberes en las diferentes profesiones que tengan que ver con comunicaciones y
en las diferentes áreas del conocimiento, adquiriendo con el desarrollo de los
temas, los conocimientos necesarios para luego aplicarlos en situaciones de
nuestra vida práctica o en desarrollo de nuestro desempeño profesional.
OBJETIVOS
Investigar las características, componentes y aplicaciones de la gestión de
red utilizadas en casos prácticos.
Hacer un registro de todos los datos adquiridos mediante el análisis de la
gestión de red usada.
Preparar un informe o resumen ejecutivo con el punto de vista de porque
se debe comprar y usar un software de Gestión determinado.
Desarrollar y resolver los ejercicios propuestos en la guía de trabajo
colaborativo 1, con base en la colaboración mutua.
CONTENIDO
1. Realice una descripción general de un caso de la vida real, donde sepueda evidenciar la gestión de una red, indicando los siguientes elementos:a. Ciudad o ciudades gestionar o sucursalesSopó Cundinamarca, edificio administrativo de alpina en el área de tecnología.
b. Número de elementos a gestionar.20Switch1 firewall1 Gateway350 computadores1 Fortinet1 servidor de unidades de red1servidor de dominio1servidor de impresión
c. Número de usuarios en la red.Aproximadamente 330 usuarios solo en el edificio administrativo.
d. Trafico Utilizado en la redCorreoImpresiónUnidades de redTelefoníaAplicaciones web (Oracle, Onbase)Transferencia de archivos en google drive.
e. Protocolos utilizados en la red para la gestión.Protocolo de Configuración Dinámica de Host (DHCP)El Protocolo de Configuración Dinámica de Host (DHCP) es un estándar del Grupode Trabajo de Ingeniería de Internet (IETF), diseñado para reducir la cargaadministrativa y la complejidad de la configuración de hosts en un Protocolo deControl de Transmisión / Protocolo de Internet (TCP / IP) basado en red, como unaorganización privada intranet.El proceso de configuración TCP/IP en los equipos clientes DHCP es automáticoal:
Gestionar centralmente direcciones IP y otros parámetros de configuraciónrelacionados, Utilizar equipos clientes para solicitar y aceptar información deconfiguración TCP/IP de los servidores DHCP, Utilizar agentes de retransmisiónDHCP para pasar información entre clientes y servidores DHCP.2
Protocolo Simple de Administración de Red (SNMP)El Protocolo Simple de Administración de Red o SNMP, es el estándar utilizadopara la gestión de redes TCP/IP. Actualmente es el estándar de gestión de redmás popular, debido a su simplicidad de implementación y lo moderado en elconsumo del tiempo del procesador y recursos de red. La versión más avanzadaSNMPv2, también es compatible para redes basadas en el Modelo OSI.
SNMP funciona enviando mensajes, conocidos como Protocolos de Unidad deDatos o PDUs a diferentes partes de la red y está compuesto por dos elementosbásicos: estaciones de trabajo y agentes.
Una estación de trabajo o gestor se refiere a los elementos activos encargados demonitorear la red, los elementos activos. Es un software que recoge y monitorizalos diferentes agentes que se encuentran en los nodos de la red, los datos queestos han ido obteniendo, además del funcionamiento de los equipos deenrutamiento y direccionamiento de la red.
El agente se refiere a los elementos pasivos incorporados a los dispositivos de redcomo routers, switchs, hubs, servidores, etc. Son los responsables de recogerinformación a nivel local y almacenarla para accesos posteriores del gestor, cadaagente mantiene una base de datos local de información relevante, conocida comoBase de Información de Gestión (MIB).3
Correo electrónicoLos sistemas de correo electrónico consisten en dos sub sistemas: los agentes deusuario y los agentes de transferencia de mensajes.Un agente de usuario (MUA) normalmente es un programa (a veces llamado lectorde correo) que acepta una variedad de comandos para componer, recibir ycontestar los mensajes, así como para manipular los buzones de correo. Algunosagentes de usuario tienen una interfaz elegante operada por menús o por iconosque requiere un ratón, mientras que otros esperan comandos de un carácterdesde el teclado. Funcionalmente, ambos son iguales.
Un agente de transferencia de mensaje (MTA) transfiere mensajes de correoelectrónico entre hosts usando el Protocolo para la Transferencia Simple deCorreo Electrónico o SMTP. Un mensaje puede envolver a muchos MTAs amedida que este se mueve hasta llegar a su destino.
DomainNameSystem (DNS)El DNS es el servicio de Internet que permite traducir el nombre de un sitio Web uotros dominios en una dirección IP ya que es alfabético de modo que así se lehace más fácil al propietario o al usuario recordar. El servidor DNS ejecuta unaaplicación de red la cual procesa la cadena URL o dirección Web y en conjuntocon la base de datos realiza la acción de conversión en una dirección IP.4
Protocolo de transferencia de archivos (FTP)FTP es la forma más fácil de transferir archivos entre ordenadores a través deInternet y utiliza TCP, el protocolo de control de transmisión, y la IP, protocolos,sistemas de Internet para realizar tareas de carga y descarga.
TCP/IP son los dos protocolos más importantes que mantienen al internet sinproblemas. TCP gestiona la transferencia de datos, mientras que IP dirige eltráfico a direcciones de Internet. FTP es un subordinado de lanzaderas archivosde ida y vuelta entre el servidor FTP y un cliente FTP/TCP. Debido a FTP requiereque los dos puertos estén abiertos el servidor y de los clientes facilita elintercambio de grandes archivos de información.
En primer lugar, usted como cliente realiza una conexión de control TCP al puertodel servidor FTP 21, que permanecerá abierta durante el proceso de transferencia.En respuesta, el servidor FTP abre una segunda conexión que es la conexión dedatos desde el puerto del servidor 20 a su computadora.
f. Tipo de monitorización (usuarios, red, seguridad fiabilidad, rendimiento,costos)Hoy día existen diversos mecanismos para poder monitorear los diferentesservicios y servidores. Actualmente se pueden monitorear mediante diferentesherramientas en una página web, donde los elementos más usuales que semonitorean son:1. Apache2. Squid3. MySQL4. Routers
5. Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc)6. Swicth (ancho de banda)A continuación se muestran los enfoques (activo y pasivo) de monitoreo, sustécnicas, así cómo la estrategia de monitoreo, incluyendo la definición de métricasy la selección de las herramientas.
Monitoreo activo:
Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, oenviando paquetes a determinadas aplicaciones y midiendo sus tiempos derespuesta. Este enfoque tiene la característica de agregar tráfico en la red y esempleado para medir el rendimiento de la misma.
Técnicas de monitoreo activo:Basado en ICMP[3]1. Diagnosticar problemas en la red.2. Detectar retardo, pérdida de paquetes.3. RTT[4]4. Disponibilidad de host y redes.Basado en TCP[5]1. Tasa de transferencia.2. Diagnosticar problemas a nivel de aplicaciónBasado en UDP[6]1. Pérdida de paquetes en un sentido (one – way)2. RTT (tracerroute)
Monitoreo pasivo:Este enfoque se basa en la obtención de datos a partir de recolectar y analizar eltráfico que circula por la red. Se emplean diversos dispositivoscomo sniffers[7]ruteadores, computadoras con software de análisis de tráfico y engeneral dispositivos con soporte para SNMP[8]RMON[9]y Netflow[10]Este enfoqueno agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar eltráfico en la red y para contabilizar su uso.
Técnicas de monitoreo pasivo:1. Solicitudes remotas:Mediante SNMP:Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho debanda en los dispositivos de red, para ello se requiere tener acceso a dichos
dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps queindican que un evento inusual se ha producido.
2. Otros métodos de acceso:Se pueden realizar scripts[11]que tengan acceso a dispositivos remotos paraobtener información importante a monitorear.Captura de tráfico:Se puede llevar a cabo de dos formas:1) Mediante la configuración de un puerto espejo en un dispositivo de red, el cualhará una copia del tráfico que se recibe en un puerto hacia otro donde estaráconectado el equipo que realizará la captura.2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, elcual puede ser una computadora con el software de captura o un dispositivo extra.Esta técnica es utilizada para contabilizar el tráfico que circula por la red.
Análisis del tráfico:Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo deaplicaciones que son más utilizadas. Se puede implementar haciendo uso dedispositivos probe que envíen información mediante RMON o a través de undispositivo intermedio con una aplicación capaz de clasificar el tráfico poraplicación, direcciones IP origen y destino, puertos origen y destino, etc.
Flujos:También utilizado para identificar el tipo de tráfico utilizado en la red. Un flujo es unconjunto de paquetes con:La misma direcciónEl mismo puerto TCP origen y destinoEl mismo tipo de aplicación.Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que seancapaces de capturar tráfico y transformarlo en flujos. También es usado paratareas de facturación.
ESTRATEGIAS DE MONITOREO:Antes de implementar un esquema de monitoreo se deben tomar en cuenta loselementos que se van a monitorear, así como las herramientas que se utilizaránpara esta tarea.¿Qué monitorear?
Una consideración muy importante es delimitar el espectro sobre el cual se va atrabajar. Existen muchos aspectos que pueden ser monitoreados, los máscomunes son los siguientes:1. Utilización de ancho de banda2. Consumo de CPU.3. Consumo de memoria.4. Estado físico de las conexiones.5. Tipo de tráfico.6. Alarmas7. Servicios (Web, correo, bases de datos, proxy)Es importante definir el alcance de los dispositivos que van a ser monitoreados, elcual puede ser muy amplio y se puede dividir de la siguiente forma:
MÉTRICAS:Las alarmas son consideradas como eventos con comportamiento inusual. Lasalarmas más comunes son las que reportan cuando el estado operacional de undispositivo o servicio cambia. Existen otros tipos de alarmas basado en patronespreviamente definidos en nuestras métricas, son valores máximos conocidos comoumbrales o threshold. Cuando estos patrones son superados se produce unaalarma, ya que es considerado como un comportamiento fuera del patrón. Algunostipos de alarmas son:1. Alarmas de procesamiento.2. Alarmas de conectividad.
3. Alarmas ambientales.4. Alarmas de utilización.5. Alarmas de disponibilidad.
ELECCIÓN DE HERRAMIENTAS:Existe un gran número de herramientas para resolver el problema del monitoreode una red. Las hay tanto comerciales como basadas en software libre. Laelección depende de varios factores, tanto humanos, económicos, como deinfraestructura:a) El perfil de los administradores, sus conocimientos en determinados sistemasoperativos.b) Los recursos económicos disponibles.c) El equipo de cómputo disponible.
En este trabajo se hará énfasis en dos herramientas:
Cacti:Es una completa solución para el monitoreo de redes. Utiliza RRDTools paraalmacenar la información de los dispositivos y aprovecha sus funcionalidades degraficación. Proporciona un esquema rápido de obtención de datos remotos,múltiples métodos de obtención de datos (snmp, scripts), un manejo avanzado deplantillas (templates) y características de administración de usuarios. Ademásofrece un servicio de alarmas mediante el manejo de umbrales. Todo ello en unasola consola de administración de fácil manejo y configuración. Resultaconveniente para instalaciones del tamaño de una LAN[12]así como también pararedes complejas con cientos de dispositivos.
Net-SNMP:Conjunto de aplicaciones para obtener información vía SNMP de los equipos deinterconexión. Soporta la versión 3 del protocolo, la cual ofrece mecanismosde seguridad tanto de confidencialidad como de autenticación. Provee de manejode traps para la notificación de eventos.
http://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-red-y-su-monitoreo.shtml#ixzz3DtecagJE
ELEMENTOS SOBRE LOS CUALES SE REALIZA LA GESTIÓN DE RED
APLICATIVO WEB ORACLE
CORREO WEB GOOGLE.COM
DIGITAL AVAYA
EQUIPOS DE CÓMPUTO CONECTADOS POR RED ALÁMBRICA EINALÁMBRICA
RED PARA COMPUTADORES
SERVIDORES DE USURIOS Y UNIDADES DE RED
2. Suponga que va a presentar un resumen ejecutivo al presidente de lacompañía (caso real) donde le justifique la compra de un software deGestión resaltando los siguientes ítems :
a. la importancia y utilización de la gestión de redes, en el ámbito de unadministrador de red.
La persona encargada de las tareas de administración, gestión y seguridad
en los equipos conectados a la red y de la red en su conjunto, tomada como una
unidad global, es el administrador de red. Este conjunto abarca tanto a
servidores como a las estaciones clientes, el hardware y el software de la red, los
servicios de red, las cuentas de usuario, las relaciones de la red con el exterior,
etcétera.
Funciones del administrador de red.Instalación y mantenimiento de la red. Es la función primaria del
administrador. No basta con instalar él NOS en los equipos, sino que además hay
que garantizar su correcto funcionamiento con el paso del tiempo. Ello exige tener
las herramientas adecuadas y los conocimientos necesarios para realizar esta
función.
Determinar las necesidades y el grado de utilización de los distintos
servicios de la red, así como los accesos de los usuarios a la red.
Diagnosticar los problemas y evaluar las posibles mejoras.
Documentar el sistema de red y sus características.
b. Causas por las cuales, sin no son utilizadas la gestión de redes, se puede ver
vulnerada el proceso de gestión.
Hoy en día la pequeña y mediana empresa, al igual que la gran empresa desde
hace ya bastante más tiempo, depende más que nunca de su infraestructura
informática. Podemos afirmar sin miedo que la red es la espina dorsal del negocio.
La disponibilidad constante, sin interrupciones, y el rendimiento óptimo de la red,
se han convertido en factores fundamentales para el éxito de la empresa. El más
pequeño problema con la red puede tener efectos demoledores y causar pérdidas
en las ventas, clientes descontentos, credibilidad cuestionada en el mercado y
pérdida de productividad.
c. Elementos que se deben controlar en la Gestión de Redes.
Protección del sistema.La protección de la red comienza inmediatamente después de la instalación. Un
sistema que cubra muchas necesidades, antes de pasar al régimen de explotación
debe ser muy seguro, ya que es una herramienta de la que depende el trabajo de
muchas personas.
La seguridad ocupa gran parte del tiempo y esfuerzo de los administradores. Lo
habitual es que antes de hacer una instalación de red, el administrador ya haya
pensado en su seguridad.}
Hay que establecer unos mecanismos de seguridad contra los distintos riesgos
que pudieran atacar al sistema de red. Analizaremos aquí los riesgos más
comunes.
Protección eléctrica.Todos los dispositivos electrónicos de una red necesitan corriente eléctrica para su
funcionamiento. Los ordenadores son dispositivos especialmente sensibles a
perturbaciones en la corriente eléctrica. Cualquier estación de trabajo puede sufrir
estas perturbaciones y perjudicar al usuario conectado en ese momento en la
estación. Sin embargo, si el problema se produce en un servidor, el daño es
mucho mayor, ya que está en juego el trabajo de toda o gran parte de una
organización. Por tanto, los servidores deberán estar especialmente protegidos de
la problemática generada por fallos en el suministro del fluido eléctrico.
Protección contra virusLos virus informáticos son programas o segmentos de código maligno que se
extienden (infección) por los ficheros, memoria y discos de los ordenadores
produciendo efectos no deseables y, en ocasiones, altamente dañinos.
Protección contra accesos indebidosAdemás de las cuentas personalizadas de usuario, los NOS disponen de
herramientas para limitar, impedir o frustrar conexiones indebidas a los recursos
de la red.
Para ello, se pueden realizar auditorías de los recursos y llevar un registro
de los accesos a cada uno de ellos.
Si un usuario utilizara algún recurso al que no tiene derecho, seríamos
capaces de detectarlo o, al menos, de registrar el evento.
Conviene realizar un plan de auditorías en que se diseñen los sucesos que
serán auditados. Las auditorías se pueden realizar sobre conexiones, accesos,
utilización de dispositivos de impresión, uso de ficheros o aplicaciones concretas,
etcétera. El auditor genera un registro de accesos que puede ser consultado por el
administrador de red en cualquier momento.
Protección de los datosEl software más importante en las estaciones de trabajo de cualquier organización
está representado por los datos de usuario, ya que cualquier aplicación puede ser
reinstalada de nuevo en caso de problemas; los datos, no.
GRÁFICO DE LA PÁGINA CACOO.COM
Link del diagramahttps://cacoo.com/diagrams/XvnnXbFjdIon2kTK
Creado por
RIGO ARMEL MOJICA TOSCANO Usuario Riarmoto
ANGEL ANDRES MURILLO DIAZ Usuario Ángel
ALEXANDER LONDOÑO MILLAN Usuario Alexlong
WILMAR LEONARDO FUERTE Usuario Wilmar Fuerte
PEDRO RAFAEL CAMACHO H Usuario Rafael74
CONCLUSIONES
Identificamos las características, componentes y aplicaciones de la
gestión de red en determinada unidad.
Se hizo un registro de todos los datos adquiridos mediante el análisis de
la gestión de red usada.
Comprendimos y elaboramos un resumen ejecutivo con el punto de
vista de porque se debe comprar y usar un software de Gestión
determinado.
Conocimos y aprendimos a editar componentes de una red en la página
cacoo.com
.
REFERENCIAS BIBLIOGRÁFICAS
http://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-red-y-su-monitoreo.shtml#ixzz3DtecagJE. Recuperado el 19 de 09 de 2014.
Módulo Gestión de Redes de Telecomunicaciones. Universidad NacionalAbierta y a Distancia. Edgar Rodrigo Enríquez Rosero. San Juan de Pasto2010.
Barringer, P. (1996). Barringer and Associates, Inc.: Reliability EngineeringConsulting and. Recuperado el 15 de 09 de 2014, dehttp://www.barringer1.com/
Microsystems, s. (2010). Herramientas de gestión de empresa basada en webWBEM. Recuperado el 13 de 09 2014.
www.cacoo.com