trabajo colaborativo nro 1

18
T RIGO ARMEL ANGEL AND ALEXANDER WILMA PEDRO RA G UNIVERSIDAD N ESCUELA DE CIEN GESTION D TRABAJO COLABORATIVO 1 GRUPO 208005_1 INTEGRANTES L MOJICA TOSCANO CÓDIGO 1129504 DRES MURILLO DIAZ CÓDIGO 5828220 R LONDOÑO MILLAN CÓDIGO 6.240.893 AR LEONARDO FUERTE CÓDIGO AFAEL CAMACHO H CÓDIGO 5692142 TUTORA GLORIA ALEJANDRA RUBIO NACIONAL ABIERTA Y A DISTANCIA, UNA NCAS BÁSICAS TECNOLOGÍAS E INGENIE DE REDES DE TELECOMUNICACIONES 2014 AD ERÍAS

Upload: trabajo-colaborativo

Post on 04-Apr-2016

218 views

Category:

Documents


0 download

DESCRIPTION

Gestión de Redes de Telecomunicaciones

TRANSCRIPT

Page 1: Trabajo colaborativo nro 1

TRABAJO COLABORATIVO 1

GRUPO 208005_1

INTEGRANTES

RIGO ARMEL MOJICA TOSCANO CÓDIGO 1129504

ANGEL ANDRES MURILLO DIAZ CÓDIGO 5828220

ALEXANDER LONDOÑO MILLAN CÓDIGO 6.240.893

WILMAR LEONARDO FUERTE CÓDIGO

PEDRO RAFAEL CAMACHO H CÓDIGO 5692142

TUTORA

GLORIA ALEJANDRA RUBIO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA, UNAD

ESCUELA DE CIENCAS BÁSICAS TECNOLOGÍAS E INGENIERÍAS

GESTION DE REDES DE TELECOMUNICACIONES

2014

TRABAJO COLABORATIVO 1

GRUPO 208005_1

INTEGRANTES

RIGO ARMEL MOJICA TOSCANO CÓDIGO 1129504

ANGEL ANDRES MURILLO DIAZ CÓDIGO 5828220

ALEXANDER LONDOÑO MILLAN CÓDIGO 6.240.893

WILMAR LEONARDO FUERTE CÓDIGO

PEDRO RAFAEL CAMACHO H CÓDIGO 5692142

TUTORA

GLORIA ALEJANDRA RUBIO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA, UNAD

ESCUELA DE CIENCAS BÁSICAS TECNOLOGÍAS E INGENIERÍAS

GESTION DE REDES DE TELECOMUNICACIONES

2014

TRABAJO COLABORATIVO 1

GRUPO 208005_1

INTEGRANTES

RIGO ARMEL MOJICA TOSCANO CÓDIGO 1129504

ANGEL ANDRES MURILLO DIAZ CÓDIGO 5828220

ALEXANDER LONDOÑO MILLAN CÓDIGO 6.240.893

WILMAR LEONARDO FUERTE CÓDIGO

PEDRO RAFAEL CAMACHO H CÓDIGO 5692142

TUTORA

GLORIA ALEJANDRA RUBIO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA, UNAD

ESCUELA DE CIENCAS BÁSICAS TECNOLOGÍAS E INGENIERÍAS

GESTION DE REDES DE TELECOMUNICACIONES

2014

Page 2: Trabajo colaborativo nro 1

INTRODUCCIÓN

El tema de este primer trabajo colaborativo es una actividad de aprendizaje grupal

que gira en torno a los aspectos fundamentales de la gestión de redes de

comunicaciones como sus características, componentes y las diversas

aplicaciones que tienen en el desempeño de las empresas. También centramos

nuestro análisis en todo lo relacionado con el análisis de gestión de red de un caso

real.

Este trabajo nos permite adquirir los conocimientos necesarios para aplicar la

temática estudiada como herramienta para la creación de alternativas de solución

a las diversas situaciones que se presentan a diario y que requieren ciertas

destrezas que como estudiantes debemos adquirir. Además nos brinda la

oportunidad de conocer más afondo los conceptos y el uso de los diferentes

elementos de comunicación que se usan en las empresas diariamente.

Debemos tener en cuenta que para lograr una buena apropiación de estos

conceptos es necesario interpretar y analizar detenidamente toda la información

que se nos da y afianzarla por medio del desarrollo los ejercicios propuestos en la

guía de trabajo, que con ayuda de nuestros compañeros y tutor realizaremos

adecuadamente.

Para nosotros este tema es de suma importancia ya que nos permite aplicar estos

saberes en las diferentes profesiones que tengan que ver con comunicaciones y

en las diferentes áreas del conocimiento, adquiriendo con el desarrollo de los

temas, los conocimientos necesarios para luego aplicarlos en situaciones de

nuestra vida práctica o en desarrollo de nuestro desempeño profesional.

Page 3: Trabajo colaborativo nro 1

OBJETIVOS

Investigar las características, componentes y aplicaciones de la gestión de

red utilizadas en casos prácticos.

Hacer un registro de todos los datos adquiridos mediante el análisis de la

gestión de red usada.

Preparar un informe o resumen ejecutivo con el punto de vista de porque

se debe comprar y usar un software de Gestión determinado.

Desarrollar y resolver los ejercicios propuestos en la guía de trabajo

colaborativo 1, con base en la colaboración mutua.

Page 4: Trabajo colaborativo nro 1

CONTENIDO

1. Realice una descripción general de un caso de la vida real, donde sepueda evidenciar la gestión de una red, indicando los siguientes elementos:a. Ciudad o ciudades gestionar o sucursalesSopó Cundinamarca, edificio administrativo de alpina en el área de tecnología.

b. Número de elementos a gestionar.20Switch1 firewall1 Gateway350 computadores1 Fortinet1 servidor de unidades de red1servidor de dominio1servidor de impresión

c. Número de usuarios en la red.Aproximadamente 330 usuarios solo en el edificio administrativo.

d. Trafico Utilizado en la redCorreoImpresiónUnidades de redTelefoníaAplicaciones web (Oracle, Onbase)Transferencia de archivos en google drive.

e. Protocolos utilizados en la red para la gestión.Protocolo de Configuración Dinámica de Host (DHCP)El Protocolo de Configuración Dinámica de Host (DHCP) es un estándar del Grupode Trabajo de Ingeniería de Internet (IETF), diseñado para reducir la cargaadministrativa y la complejidad de la configuración de hosts en un Protocolo deControl de Transmisión / Protocolo de Internet (TCP / IP) basado en red, como unaorganización privada intranet.El proceso de configuración TCP/IP en los equipos clientes DHCP es automáticoal:

Page 5: Trabajo colaborativo nro 1

Gestionar centralmente direcciones IP y otros parámetros de configuraciónrelacionados, Utilizar equipos clientes para solicitar y aceptar información deconfiguración TCP/IP de los servidores DHCP, Utilizar agentes de retransmisiónDHCP para pasar información entre clientes y servidores DHCP.2

Protocolo Simple de Administración de Red (SNMP)El Protocolo Simple de Administración de Red o SNMP, es el estándar utilizadopara la gestión de redes TCP/IP. Actualmente es el estándar de gestión de redmás popular, debido a su simplicidad de implementación y lo moderado en elconsumo del tiempo del procesador y recursos de red. La versión más avanzadaSNMPv2, también es compatible para redes basadas en el Modelo OSI.

SNMP funciona enviando mensajes, conocidos como Protocolos de Unidad deDatos o PDUs a diferentes partes de la red y está compuesto por dos elementosbásicos: estaciones de trabajo y agentes.

Una estación de trabajo o gestor se refiere a los elementos activos encargados demonitorear la red, los elementos activos. Es un software que recoge y monitorizalos diferentes agentes que se encuentran en los nodos de la red, los datos queestos han ido obteniendo, además del funcionamiento de los equipos deenrutamiento y direccionamiento de la red.

El agente se refiere a los elementos pasivos incorporados a los dispositivos de redcomo routers, switchs, hubs, servidores, etc. Son los responsables de recogerinformación a nivel local y almacenarla para accesos posteriores del gestor, cadaagente mantiene una base de datos local de información relevante, conocida comoBase de Información de Gestión (MIB).3

Correo electrónicoLos sistemas de correo electrónico consisten en dos sub sistemas: los agentes deusuario y los agentes de transferencia de mensajes.Un agente de usuario (MUA) normalmente es un programa (a veces llamado lectorde correo) que acepta una variedad de comandos para componer, recibir ycontestar los mensajes, así como para manipular los buzones de correo. Algunosagentes de usuario tienen una interfaz elegante operada por menús o por iconosque requiere un ratón, mientras que otros esperan comandos de un carácterdesde el teclado. Funcionalmente, ambos son iguales.

Page 6: Trabajo colaborativo nro 1

Un agente de transferencia de mensaje (MTA) transfiere mensajes de correoelectrónico entre hosts usando el Protocolo para la Transferencia Simple deCorreo Electrónico o SMTP. Un mensaje puede envolver a muchos MTAs amedida que este se mueve hasta llegar a su destino.

DomainNameSystem (DNS)El DNS es el servicio de Internet que permite traducir el nombre de un sitio Web uotros dominios en una dirección IP ya que es alfabético de modo que así se lehace más fácil al propietario o al usuario recordar. El servidor DNS ejecuta unaaplicación de red la cual procesa la cadena URL o dirección Web y en conjuntocon la base de datos realiza la acción de conversión en una dirección IP.4

Protocolo de transferencia de archivos (FTP)FTP es la forma más fácil de transferir archivos entre ordenadores a través deInternet y utiliza TCP, el protocolo de control de transmisión, y la IP, protocolos,sistemas de Internet para realizar tareas de carga y descarga.

TCP/IP son los dos protocolos más importantes que mantienen al internet sinproblemas. TCP gestiona la transferencia de datos, mientras que IP dirige eltráfico a direcciones de Internet. FTP es un subordinado de lanzaderas archivosde ida y vuelta entre el servidor FTP y un cliente FTP/TCP. Debido a FTP requiereque los dos puertos estén abiertos el servidor y de los clientes facilita elintercambio de grandes archivos de información.

En primer lugar, usted como cliente realiza una conexión de control TCP al puertodel servidor FTP 21, que permanecerá abierta durante el proceso de transferencia.En respuesta, el servidor FTP abre una segunda conexión que es la conexión dedatos desde el puerto del servidor 20 a su computadora.

f. Tipo de monitorización (usuarios, red, seguridad fiabilidad, rendimiento,costos)Hoy día existen diversos mecanismos para poder monitorear los diferentesservicios y servidores. Actualmente se pueden monitorear mediante diferentesherramientas en una página web, donde los elementos más usuales que semonitorean son:1. Apache2. Squid3. MySQL4. Routers

Page 7: Trabajo colaborativo nro 1

5. Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc)6. Swicth (ancho de banda)A continuación se muestran los enfoques (activo y pasivo) de monitoreo, sustécnicas, así cómo la estrategia de monitoreo, incluyendo la definición de métricasy la selección de las herramientas.

Monitoreo activo:

Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, oenviando paquetes a determinadas aplicaciones y midiendo sus tiempos derespuesta. Este enfoque tiene la característica de agregar tráfico en la red y esempleado para medir el rendimiento de la misma.

Técnicas de monitoreo activo:Basado en ICMP[3]1. Diagnosticar problemas en la red.2. Detectar retardo, pérdida de paquetes.3. RTT[4]4. Disponibilidad de host y redes.Basado en TCP[5]1. Tasa de transferencia.2. Diagnosticar problemas a nivel de aplicaciónBasado en UDP[6]1. Pérdida de paquetes en un sentido (one – way)2. RTT (tracerroute)

Monitoreo pasivo:Este enfoque se basa en la obtención de datos a partir de recolectar y analizar eltráfico que circula por la red. Se emplean diversos dispositivoscomo sniffers[7]ruteadores, computadoras con software de análisis de tráfico y engeneral dispositivos con soporte para SNMP[8]RMON[9]y Netflow[10]Este enfoqueno agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar eltráfico en la red y para contabilizar su uso.

Técnicas de monitoreo pasivo:1. Solicitudes remotas:Mediante SNMP:Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho debanda en los dispositivos de red, para ello se requiere tener acceso a dichos

Page 8: Trabajo colaborativo nro 1

dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps queindican que un evento inusual se ha producido.

2. Otros métodos de acceso:Se pueden realizar scripts[11]que tengan acceso a dispositivos remotos paraobtener información importante a monitorear.Captura de tráfico:Se puede llevar a cabo de dos formas:1) Mediante la configuración de un puerto espejo en un dispositivo de red, el cualhará una copia del tráfico que se recibe en un puerto hacia otro donde estaráconectado el equipo que realizará la captura.2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, elcual puede ser una computadora con el software de captura o un dispositivo extra.Esta técnica es utilizada para contabilizar el tráfico que circula por la red.

Análisis del tráfico:Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo deaplicaciones que son más utilizadas. Se puede implementar haciendo uso dedispositivos probe que envíen información mediante RMON o a través de undispositivo intermedio con una aplicación capaz de clasificar el tráfico poraplicación, direcciones IP origen y destino, puertos origen y destino, etc.

Flujos:También utilizado para identificar el tipo de tráfico utilizado en la red. Un flujo es unconjunto de paquetes con:La misma direcciónEl mismo puerto TCP origen y destinoEl mismo tipo de aplicación.Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que seancapaces de capturar tráfico y transformarlo en flujos. También es usado paratareas de facturación.

ESTRATEGIAS DE MONITOREO:Antes de implementar un esquema de monitoreo se deben tomar en cuenta loselementos que se van a monitorear, así como las herramientas que se utilizaránpara esta tarea.¿Qué monitorear?

Page 9: Trabajo colaborativo nro 1

Una consideración muy importante es delimitar el espectro sobre el cual se va atrabajar. Existen muchos aspectos que pueden ser monitoreados, los máscomunes son los siguientes:1. Utilización de ancho de banda2. Consumo de CPU.3. Consumo de memoria.4. Estado físico de las conexiones.5. Tipo de tráfico.6. Alarmas7. Servicios (Web, correo, bases de datos, proxy)Es importante definir el alcance de los dispositivos que van a ser monitoreados, elcual puede ser muy amplio y se puede dividir de la siguiente forma:

MÉTRICAS:Las alarmas son consideradas como eventos con comportamiento inusual. Lasalarmas más comunes son las que reportan cuando el estado operacional de undispositivo o servicio cambia. Existen otros tipos de alarmas basado en patronespreviamente definidos en nuestras métricas, son valores máximos conocidos comoumbrales o threshold. Cuando estos patrones son superados se produce unaalarma, ya que es considerado como un comportamiento fuera del patrón. Algunostipos de alarmas son:1. Alarmas de procesamiento.2. Alarmas de conectividad.

Page 10: Trabajo colaborativo nro 1

3. Alarmas ambientales.4. Alarmas de utilización.5. Alarmas de disponibilidad.

ELECCIÓN DE HERRAMIENTAS:Existe un gran número de herramientas para resolver el problema del monitoreode una red. Las hay tanto comerciales como basadas en software libre. Laelección depende de varios factores, tanto humanos, económicos, como deinfraestructura:a) El perfil de los administradores, sus conocimientos en determinados sistemasoperativos.b) Los recursos económicos disponibles.c) El equipo de cómputo disponible.

En este trabajo se hará énfasis en dos herramientas:

Cacti:Es una completa solución para el monitoreo de redes. Utiliza RRDTools paraalmacenar la información de los dispositivos y aprovecha sus funcionalidades degraficación. Proporciona un esquema rápido de obtención de datos remotos,múltiples métodos de obtención de datos (snmp, scripts), un manejo avanzado deplantillas (templates) y características de administración de usuarios. Ademásofrece un servicio de alarmas mediante el manejo de umbrales. Todo ello en unasola consola de administración de fácil manejo y configuración. Resultaconveniente para instalaciones del tamaño de una LAN[12]así como también pararedes complejas con cientos de dispositivos.

Net-SNMP:Conjunto de aplicaciones para obtener información vía SNMP de los equipos deinterconexión. Soporta la versión 3 del protocolo, la cual ofrece mecanismosde seguridad tanto de confidencialidad como de autenticación. Provee de manejode traps para la notificación de eventos.

http://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-red-y-su-monitoreo.shtml#ixzz3DtecagJE

Page 11: Trabajo colaborativo nro 1

ELEMENTOS SOBRE LOS CUALES SE REALIZA LA GESTIÓN DE RED

APLICATIVO WEB ORACLE

CORREO WEB GOOGLE.COM

DIGITAL AVAYA

Page 12: Trabajo colaborativo nro 1

EQUIPOS DE CÓMPUTO CONECTADOS POR RED ALÁMBRICA EINALÁMBRICA

RED PARA COMPUTADORES

SERVIDORES DE USURIOS Y UNIDADES DE RED

Page 13: Trabajo colaborativo nro 1

2. Suponga que va a presentar un resumen ejecutivo al presidente de lacompañía (caso real) donde le justifique la compra de un software deGestión resaltando los siguientes ítems :

a. la importancia y utilización de la gestión de redes, en el ámbito de unadministrador de red.

La persona encargada de las tareas de administración, gestión y seguridad

en los equipos conectados a la red y de la red en su conjunto, tomada como una

unidad global, es el administrador de red. Este conjunto abarca tanto a

servidores como a las estaciones clientes, el hardware y el software de la red, los

servicios de red, las cuentas de usuario, las relaciones de la red con el exterior,

etcétera.

Funciones del administrador de red.Instalación y mantenimiento de la red. Es la función primaria del

administrador. No basta con instalar él NOS en los equipos, sino que además hay

que garantizar su correcto funcionamiento con el paso del tiempo. Ello exige tener

las herramientas adecuadas y los conocimientos necesarios para realizar esta

función.

Determinar las necesidades y el grado de utilización de los distintos

servicios de la red, así como los accesos de los usuarios a la red.

Diagnosticar los problemas y evaluar las posibles mejoras.

Documentar el sistema de red y sus características.

b. Causas por las cuales, sin no son utilizadas la gestión de redes, se puede ver

vulnerada el proceso de gestión.

Hoy en día la pequeña y mediana empresa, al igual que la gran empresa desde

hace ya bastante más tiempo, depende más que nunca de su infraestructura

informática. Podemos afirmar sin miedo que la red es la espina dorsal del negocio.

Page 14: Trabajo colaborativo nro 1

La disponibilidad constante, sin interrupciones, y el rendimiento óptimo de la red,

se han convertido en factores fundamentales para el éxito de la empresa. El más

pequeño problema con la red puede tener efectos demoledores y causar pérdidas

en las ventas, clientes descontentos, credibilidad cuestionada en el mercado y

pérdida de productividad.

c. Elementos que se deben controlar en la Gestión de Redes.

Protección del sistema.La protección de la red comienza inmediatamente después de la instalación. Un

sistema que cubra muchas necesidades, antes de pasar al régimen de explotación

debe ser muy seguro, ya que es una herramienta de la que depende el trabajo de

muchas personas.

La seguridad ocupa gran parte del tiempo y esfuerzo de los administradores. Lo

habitual es que antes de hacer una instalación de red, el administrador ya haya

pensado en su seguridad.}

Hay que establecer unos mecanismos de seguridad contra los distintos riesgos

que pudieran atacar al sistema de red. Analizaremos aquí los riesgos más

comunes.

Protección eléctrica.Todos los dispositivos electrónicos de una red necesitan corriente eléctrica para su

funcionamiento. Los ordenadores son dispositivos especialmente sensibles a

perturbaciones en la corriente eléctrica. Cualquier estación de trabajo puede sufrir

estas perturbaciones y perjudicar al usuario conectado en ese momento en la

estación. Sin embargo, si el problema se produce en un servidor, el daño es

mucho mayor, ya que está en juego el trabajo de toda o gran parte de una

organización. Por tanto, los servidores deberán estar especialmente protegidos de

la problemática generada por fallos en el suministro del fluido eléctrico.

Page 15: Trabajo colaborativo nro 1

Protección contra virusLos virus informáticos son programas o segmentos de código maligno que se

extienden (infección) por los ficheros, memoria y discos de los ordenadores

produciendo efectos no deseables y, en ocasiones, altamente dañinos.

Protección contra accesos indebidosAdemás de las cuentas personalizadas de usuario, los NOS disponen de

herramientas para limitar, impedir o frustrar conexiones indebidas a los recursos

de la red.

Para ello, se pueden realizar auditorías de los recursos y llevar un registro

de los accesos a cada uno de ellos.

Si un usuario utilizara algún recurso al que no tiene derecho, seríamos

capaces de detectarlo o, al menos, de registrar el evento.

Conviene realizar un plan de auditorías en que se diseñen los sucesos que

serán auditados. Las auditorías se pueden realizar sobre conexiones, accesos,

utilización de dispositivos de impresión, uso de ficheros o aplicaciones concretas,

etcétera. El auditor genera un registro de accesos que puede ser consultado por el

administrador de red en cualquier momento.

Protección de los datosEl software más importante en las estaciones de trabajo de cualquier organización

está representado por los datos de usuario, ya que cualquier aplicación puede ser

reinstalada de nuevo en caso de problemas; los datos, no.

Page 16: Trabajo colaborativo nro 1

GRÁFICO DE LA PÁGINA CACOO.COM

Link del diagramahttps://cacoo.com/diagrams/XvnnXbFjdIon2kTK

Creado por

RIGO ARMEL MOJICA TOSCANO Usuario Riarmoto

ANGEL ANDRES MURILLO DIAZ Usuario Ángel

ALEXANDER LONDOÑO MILLAN Usuario Alexlong

WILMAR LEONARDO FUERTE Usuario Wilmar Fuerte

PEDRO RAFAEL CAMACHO H Usuario Rafael74

Page 17: Trabajo colaborativo nro 1

CONCLUSIONES

Identificamos las características, componentes y aplicaciones de la

gestión de red en determinada unidad.

Se hizo un registro de todos los datos adquiridos mediante el análisis de

la gestión de red usada.

Comprendimos y elaboramos un resumen ejecutivo con el punto de

vista de porque se debe comprar y usar un software de Gestión

determinado.

Conocimos y aprendimos a editar componentes de una red en la página

cacoo.com

.

Page 18: Trabajo colaborativo nro 1

REFERENCIAS BIBLIOGRÁFICAS

http://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-red-y-su-monitoreo.shtml#ixzz3DtecagJE. Recuperado el 19 de 09 de 2014.

Módulo Gestión de Redes de Telecomunicaciones. Universidad NacionalAbierta y a Distancia. Edgar Rodrigo Enríquez Rosero. San Juan de Pasto2010.

Barringer, P. (1996). Barringer and Associates, Inc.: Reliability EngineeringConsulting and. Recuperado el 15 de 09 de 2014, dehttp://www.barringer1.com/

Microsystems, s. (2010). Herramientas de gestión de empresa basada en webWBEM. Recuperado el 13 de 09 2014.

www.cacoo.com