ETAPA 3 - TRABAJO COLABORATIVO 1 TELEMÁTICA
39
YAQUELINE CHACON ADOLFO PADILLA VICTOR ALFONSO OROZCO FERNANDO ELIECER PIRACOCA GRUPO 301120A_!1
TUTOR" EDGAR ALFONSO BOJACA
UNIVERSIDAD UNIVER SIDAD NACIONAL NACIONA L ABIERTA Y A DISTANCIA #UNAD$ FACULTAD DE CIENCIAS BÁSICAS% TECNOLOG&A E INGENIER&A ABRIL 201'
INTRODUCCI(N Hoy en día las redes telemáticas son la parte fundamental de la comunicación a nivel global, sin embargo, siempre estarán expuestas a una infinidad de cambios que ayuden a optimizar nuestros niveles de comunicación en cualquier parte del mundo; en el presente trabaj trabajoo mostra mostrarem remos os las diferen diferentes tes soluci solucione oness desde desde varios varios puntos puntos los cuales cuales fueron fueron aprendidos en la unidad del curso, teniendo en cuenta un caso estudio “ficina!" #as solu soluci cion ones es prop propue uest stas as tien tienen en como como fina finali lida dad, d, dise dise$a $arr e impl implem emen enta tarr un unaa red red de computadores computadores “estaciones “estaciones de trabajo! aplicando las normas de calidad calidad y mejores mejores prácticas prácticas para mitigar riesgos, garantizando que la operatividad de la oficina contin%e de forma adecuada sin presentar p&rdidas de dinero y tiempo"
39
OBJETIVOS 'esarrollar (abilidades que permitan dar solución a problemas in(erentes al dise$o de redes telemáticas"
E)*+,./,) 'ise$ar una red telemática donde se detalle detalle todas las fases requeridas para el dise$o de una red telemática" )onocer todos los servicios que ofrecen las redes telemáticas" *prender sobre los medios de transmisión de datos y su normatividad" +nvestigar sobre las normas y sistemas de calidad que se encargan de asegurar los procesos y procedimientos de implementación de redes telemáticas" 'imensionar un proyecto de red telemática teniendo en cuenta todos los requerimientos del cliente" )apacidad para dise$ar sistemas que integran las diversas tecnologías de acceso a redes ópticas de transporte masivo de información" )apacidad para conocer y seleccionar los lenguajes adecuados para le dise$o, implantación, análisis y prueba de protocolos, y en particular los lenguajes de modelado promovidos por organismos de normalización en el área de las redes de telecomunicación"
39
TEMA NO 1:
xplicación del ciclo de vida de una red usando el modelo -'+ como referencia" 'escripción de las tareas y objetivos de las distintas fases .'ar una explicación de las fases/ 0estión de la disponibilidad 'escripción d ela arquitectura )lasificación y ejemplificación de los tipos de (erramientas de monitorización" +ndicadores y m&tricas l firm1are en los dispositivos de comunicaciones
E*/,,/45 6+ ,/, 6+ 7/6 6+ 85 9+6 8)56 + :6+ PDIOO ,: 9+.+9+5,/ #as redes informáticas están sometidas a continuos cambios, toda red tiene un ciclo de vida %til" *l cabo de un tiempo puede que se tenga que dise$ar una nueva red por el avance de las nuevas tecnologías, o solo tenga que realizar algunos cambios para que la red sigan operando sin inconvenientes" nviar una foto (oy en día o descargar una película no es lo mismo que (ace un tiempo, como en los a$os 23, no tienes que esperar tanto como en esos tiempos" #as diferentes etapas en las que se dividen el siclo de vida de una red4 PPDIOO
-lanificar4 identificar lo que necesita la red" 'ise$ar4 elección de la solución óptima" +mplementar4 crear la red perar4 probar y poner en funcionamiento" ptimizar4 mejorar la red y arreglar problemas 5etirar4 cambiar alg%n elemento o dar por finalizado el ciclo de vida"
sta %ltima no se incluye en las siglas, pero siempre (ay que tenerla en cuenta" )on este modelo se estructura de manera lógica las diferentes tareas a lo largo del siclo de vida de una red" 6na empresa u organización con una nueva red o mejorar una existente, con este modelo puede llevar a cabo todas las tareas de manera lógica y ordenada"
D+),9/*,/45 6+ ) ;9+) < =>+;/7) 6+ ) 6/);/5;) .)+) ?D9 85 +*/,,/45 6+ ) .)+)@ P5/./,9" *quí se identifican todos los requerimientos de la red" 7e analizan nuevas tecnologías y la forma en que se pueden desarrollar" n esta etapa es crucial identificar todo lo que pueda afectar una red" D/)+9" 8eniendo en cuenta los requerimientos de la fase anterior, es la elaboración de un plano con la distribución lógica de la red" ste plano irá acompa$ado de esquemas con
39
direccionamiento +-, distribución de vlan, elementos de seguridad, especificaciones t&cnicas, etc" #uego se elabora un plano con la distribución física de la red, donde se especifica la ubicación de cada elemento"
I:*+:+5;9" n esta etapa se lleva a cabo lo dise$ado en la anterior" sto se (ará estableciendo un plan de despliegue que incluirá los plazos de ejecución"
7e puede empezar con la colocación de tomas de corriente y rosetas de comunicación" #uego, el tendido del cableado, e instalación de puntos de acceso inalámbricos" 7eguimos con la instalación de los rac9, pruebas y etiquetas del cableado" +nstalación de equipos o dispositivos de red .71itc(, 5outer, servidores, etc"/" )onfiguración de los dispositivos"
O*+99" 7e pone a funcionar y se prueba" *quí por (acer la documentación definitiva del dise$o .mapas lógicos y físicos, esquema de direccionamiento, etc"/" -ara esto (ay que monitorizar la red con diversos programas que informan el estado de los diferentes recursos" O*;/:/94 #os posibles errores encontrados en la etapa anterior se corrigen en esta etapa" l mantenimiento de la red debe ser constante, todo bien documentado y de manera ordena" 5etirar4 *l final de todas las etapas sigue esta, en el cual se tiene los resultados y se toman decisiones"
#a red (a llegado al final de su vida %til4 no (ay posibilidad de mejorar o de satisfacer las necesidades planteadas, (abrá que construir una nueva red" #a red necesita algunas mejoras que son asumibles en costos y tecnología4 7e retira lo que no sirve y se sustituye por nuevos" #a red funciona perfectamente4 no (ay que retirar nada y se vuelve a empezar con la fase de “planificar! por el avance de la tecnología"
G+);/45 6+ 6/)*5/=//66 s la responsable de optimizar la red y de la revisión permanente de los servicios que ofrece para que esto funcione lo más ininterrumpidamente posible y de manera fiable" laborará los planes de contingencia y de mantenimiento preventivo" D+),9/*,/45 6+ 98/;+,;89 s una “guía! con la que se conectan los protocolos y los demás programas de soft1are" #a arquitectura de una red viene definida por tres características fundamentales, que depende de la tecnología empleada para su construcción4
T*4 la topología es la organización del cableado" M;6 6+ ,,+) 9+64 todas las redes que poseen un medio compartido para transmitir la información necesitan ponerse de acuerdo a la (ora de enviar información, ya que no pueden (acerlo a la vez"
39
P9;, 6+ ,:85/,,/5+)4 como ya sabemos son las reglas y procedimientos utilizados en la red para realizar la comunicación" xisten diferentes niveles de protocolos4 -rotocolos de alto nivel, definen cómo se comunican las aplicaciones .programas de ordenador/" -rotocolos de bajo nivel, definen cómo se transmiten las se$ales por el cable" ntre los protocolos de alto y bajo nivel, (ay protocolos intermedios que realizan otras funciones" 39
C)/./,,/45 < +>+:*/./,,/45 6+ ) ;/*) 6+ :5/;9/,/45 xisten varios tipos de (erramientas que se encargan del monitoreo y análisis de la red" n particular, los denominados sniffers son de gran utilidad" #a palabra sniffer es una marca registrada de :et1or9 *ssociates, +nc" n la actualidad sniffer es una denominación aceptada para aquellas (erramientas cuya función principal es monitorizar y analizar tráfico, o sea, examinar paquetes, protocolos y tramas enviadas a trav&s de la red" #a captura y visualización de las tramas de datos por sí sola puede no ser muy %til o eficiente, es por ello que los analizadores de protocolos tambi&n muestran el contenido de los datos de los paquetes" 8eniendo los paquetes de datos y la información del flujo de tráfico, los administradores pueden comprender el comportamiento de la red, como por ejemplo las aplicaciones y servicios disponibles, la utilización de los recursos de anc(o de banda y las anomalías en materia de seguridad, por citar algunos ejemplos" #os sniffers (an formado parte de las (erramientas de gestión de redes desde (ace bastante tiempo y (an sido usados fundamentalmente con dos objetivos4 apoyar a los administradores en el correcto funcionamiento y mantenimiento de la red a su cargo, o para facilitar a aquellos individuos malintencionados a acceder e irrumpir en computadoras, servidores y dispositivos como routers y s1itc(es"
I56/,69+) < :;9/,) M;9/, 6na medida se utiliza para determinar un valor cuantificable de las tablas o las propiedades de bject7erver" jemplos de m&tricas son4
:%mero actual de conexiones de cliente con un servidor :%mero de sucesos de red sin resolver :%mero de sucesos de red escalados #a eb 06+ tiene varias m&tricas predefinidas que abarcan muc(os de los casos más frecuentes en la supervisión de redes" 7in embargo, un sitio puede definir su propia colección de m&tricas además de las que se suministran"
I56/,69+) Son los elementos que se uliza para indicar o señalar algo. Cada indicador puede tener cualquiera de los seis aspectos siguientes:
N:=9+
E>+:*)
D+),9/*,/45 +ndican el valor de m&trica mediante el puntero y la altura del indicador" -or ejemplo, en el marcador la aguja, sube y baja por la escala a
8ermómetro
medida que el valor de la m&trica cambia" #os demás iconos muestran si el valor de lam&trica es bajo, medio o alto, seg%n los umbrales del indicador"
7emáforos
8odos de los indicadores pueden utilizar cualquiera de los los aspectos mencionados"
7ímbolo meteorológico
39
N:=9+
E>+:*)
moticono
D+),9/*,/45 'e este modo, el sitio poede elegir el tipo de indicador más apropiado para cada m&tricia"
=otón stado
n los indicadores existen los umbrales que son el conjunto de valores de cada indicador se divide en tres rangos4 bajo, medio y alto" Hay dos umbrales que determinan la transición de un rango a otro" )ada umbral se expresa como el porcentaje del rango de valores completo del indicador" -or ejemplo, el umbral entre bajo y medio puede ser el >3?, y el umbral entre medio y alto puede ser el 23?" l administrador puede definir los valores de los umbrales de cualquier indicador" sto permite adaptar las visualizaciones a la importancia de la m&trica" )uando el usuario pulsa un indicador, el sistema puede llevar a cabo estas acciones4
6n usuario accede a +ndicadores para supervisar las condiciones de la red" -uede utilizar los valores de los indicadores y los rangos bajo, medio y alto para identificar las condiciones que requieren una atención inmediata" 7i un indicador tiene asociada una acción de pulsación, el usuario puede obtener más detalles sobre la m&trica del indicador"
39
6n usuario con los roles de usuario apropiados, el administrador de la eb 06+, puede personalizar la página y sus indicadores" l usuario puede (acer lo siguiente4
)ambiar el título de la página" stablecer el tama$o de visualización de los indicadores" 'efinir la velocidad de renovación de los indicadores" 7eleccionar los orígenes de datos y bject7erver que proporcionan datos a la página"
#os administradores tambi&n pueden definir el aspecto predeterminado y el contenido de la página para todos los usuarios" -or lo tanto, el administrador puede definir la página inicial del sitio" -osteriormente un usuario puede adaptar su copia de la página conforme a sus necesidades, si tiene los roles de usuario necesarios" 8al como se suministra, la eb 06+ incluye dos páginas de indicadores4
R+56/:/+5;" muestra las m&tricas de rendimiento clave de la pasarela y la eb
06+ como por ejemplo el n%mero de conexiones con la eb 06+" D+;+) < 6/9/)" muestra las m&tricas de sucesos clave como el n%mero de sucesos sin resolver y el n%mero de sucesos reconocidos"
-ara abrir las páginas de indicadores suministradas, pulse D/)*5/=//66 A S8,+)) A I56/,69+) ,7+ 6+ 9+56/:/+5; ?PI@"
E ./9:9+ +5 ) 6/)*)/;/7) 6+ ,:85/,,/5+) l firm1are es un programa de ordenador que se inserta en un dispositivo de (ard1are, por ejemplo, un microcontrolador" 8ambi&n puede ser proporcionado en 5<7 de flas( o
39
como un arc(ivo de imagen binaria que se puede cargar en el (ard1are existente por un usuario" )omo su nombre indica, el firm1are se encuentra entre el (ard1are y el soft1are" *l igual que el soft1are, es un programa que es ejecutado por una computadora" l firm1are, cuyo nombre (ace referencia a la programación en firme, forma parte del (ard1are ya que se encuentra integrado a la electrónica, pero tambi&n está considerado como parte del soft1are al estar desarrollado bajo alg%n lenguaje de programación" -odría decirse que el firm1are act%a como intermediario entre las órdenes externas que reciben el dispositivo y sus componentes electrónicos" #os microprocesadores, las impresoras, los monitores y los c(ips de memoria son algunos de los dispositivos que cuentan con firm1are" 6n ejemplo de firm1are es el programa =+7 de la computadora, que comienza a funcionar apenas se enciende la máquina" #a arquitectura de la computadora está compuesta por una serie de capas con distintos niveles de abstracción" l (ard1are es la base y luego aparece el firm1are" 7obre &l se suceden el ensamblador, el 9ernel, el sistema operativo y, al final, las aplicaciones" )abe destacar que el usuario, por lo general, cuenta con la posibilidad de actualizar el firm1are de un dispositivo para corregir errores o mejorar sus prestaciones" stas actualizaciones, de todas formas, son riesgosas ya que si se produce alg%n fallo en el proceso el dispositivo puede dejar de funcionar" n t&rminos prácticos, las actualizaciones de firm1are pueden mejorar el rendimiento y la fiabilidad, de (ec(o, incluso la funcionalidad básica dispone de un dispositivo, y muc(os se benefician de los dispositivos ordinarios de actualizaciones de firm1are" 6no de los dispositivos más comunes que se (an originado son los dispositivos de grabación óptica de los medios de comunicación, como los escritores .'B', )', H' 'B', =luCray/, de manera que estas actualizaciones garantizan que el (ard1are se mantenga actualizado y compatible"
39
39
TEMA NO 2:
xplicación del concepto de administración de redes como el conjunto de las fases operar y ptimizar el modelo -'+ 0estión de la capacidad =ase de información de *dministración .<+=/ )riterios de identificación de los servicios a monitorizar +dentificación de indicadores de rendimiento de la red" 5ecomendaciones básicas de buenas prácticas 5elación entre mantenimiento preventivo y los planes de calidad
E*/,,/45 6+ ,5,+*; 6+ 6:/5/);9,/45 6+ 9+6+) ,: + ,5>85; 6+ )
.)+) *+99 < O*;/:/9 + :6+ PDIOO
Dases -repare, -lan, 'esign, +mplement, perate and ptimize .--'+/ )uatro grandes beneficios4 Dases -repare, -lan, 'esign, +mplement, perate and ptimize .--'+/
=aja el costo total de propiedad por validación de requerimientos de tecnología y
planeamiento para cambios de infraestructura y requerimientos de recursos" +ncrementa la disponibilidad de la red por la producción de un sólido dise$o de red
y validaciones en las operaciones"
tecnológicas" Belocidad de acceso para aplicaciones y servicios, mejorando disponibilidad, fiabilidad, seguridad, escalabilidad y performance"
*l ciclo de vida de una red en seis fases como dice el título --'+ xplicación detallada por fases
F)+ 6+ *9+*9,/45" sta fase crea un caso de negocios para establecer una justificación financiera para la estrategia de red" #a identificación de la tecnología
que soportará la arquitectura" F)+ 6+ *5+,/45" +dentifica los requerimientos de red realizando una caracterización y evaluación de la red, realizando un análisis de las deficiencias contra las buenas prácticas de arquitectura" 6n plan de proyecto es desarrollado para administrar las tareas, parte responsables, (itos y recursos para (acer el dise$o y la
implementación" ste plan de proyecto es seguido durante todas las fase del ciclo" F)+ 6+ 6/)+" l dise$o de la red es desarrollado asado sobre los requerimientos t&cnicos y de negocios, obtenidos desde las fases anteriores" sta fase incluye diagramas de red y lista de equipos" l plan de proyecto es actualizado con información mas granular para la implementación" 'espu&s de esta fase aprobada
empieza la implementación" F)+ 6+ /:*+:+5;,/45" :uevo equipamiento es instalado y configurado en esta fase" l plan de proyecto es seguido durante esta fase" #os cambios deben ser comunicados en una reunión de control de cambios, con la necesaria aprobación
39
para proceder" )ada paso en la implementación debe incluir una descripción, guía de implementación, detallando tiempo estimado para implementar, pasos para
rollbac9 en caso de falla e información de referencia adicional" F)+ O*+9;/7" sta fase mantiene el estado de la red día a día" sto incluye administración y monitoreo de los componentes de la red, mantenimiento de ruteo, administración de actualizaciones, administración de performance, e identificación
y corrección de errores de red" sta fase es la prueba final de dise$o" F)+ 6+ O*;/:/,/45" sta fase envuelve una administración proCactiva, identificando y resolviendo cuestiones antes que afecten a la red" sta fase puede crear una modificación al dise$o si demasiados problemas aparecen, para mejorar cuestiones de performance o resolver
L +);/45 6+ ,*,/66
s un proceso utilizado para gestionar las tecnologías de la información .a partir de aquí 8+/" l objetivo es asegurar que la capacidad de los sistemas de 8+ cumplen los requisitos presentes y futuros de la organización con unos costes asumibles" 6na de las definiciones (abituales de gestión de la capacidad se encuentra definida por el marco de trabajo +8+#" #as distintas versiones de +8+# consideran que la gestión de la capacidad engloba tres subprocesos4 gestión de la capacidad de negocio, gestión de la capacidad del servicio y gestión de la capacidad de los componentes .conocido como gestión de la capacidad de los recursos en la versión E de +8+#/" * medida que el uso de los servicios 8+ cambia y las funcionalidades evolucionan, la capacidad de procesamiento, memoria, etc" tambi&n cambia" s necesario entender el impacto de carga en los recursosFinfraestructura de la demanda de :egocio actual y como esta cambiará a lo largo del tiempo, para planificar los planes de acción necesarios que garanticen que se cubren las necesidades del :egocio al tiempo que se eliminan la previsión de riesgos .posible saturación de sistemas, posible rotura de 7laGs, etc"""/ para que la gestión de servicios 8+ sea proactiva y se simplifique .menor n de incidencias/" -or ejemplo, si (ay subidas repentinas de necesidad de capacidad de procesamiento a una determinada (ora del día, debe analizarse que ocurre en esas (oras y realizar los cambios
39
necesarios para maximizar las infraestructuras necesarias, como por ejemplo realizar una puesta a punto de las aplicaciones o programar ciclos de proceso por lotes a un (orario con menor uso" stas actividades se realizan para optimizar el rendimiento y la eficiencia, y para planificar y justificar inversiones" #a gestión de la capacidad tiene en cuenta4
disminución de carga +nfluencia en la petición de recursos informáticos -lanificación de la capacidad y desarrollo de un plan para el servicio"
B)+ 6+ /5.9:,/45 6+ A6:/5/);9,/45 ?MIB@
6na =ase de +nformación de *dministración .<+=/ es una colección de información que está organizada jerárquicamente" #as <+=Is son accedidas usando un protocolo de administración de red, como por ejemplo, 7:<-" 6n objeto administrado es uno de cualquier n%mero de características específicas de un dispositivo administrado" #os objetos administrados están compuestos de una o más instancias de objeto, que son esencialmente variables" xisten dos tipos de objetos administrados4 scalares y tabulares" #os objetos escalares definen una simple instancia de objeto" #os objetos tabulares definen m%ltiples instancias de objeto relacionadas que están agrupadas conjuntamente en tablas <+=" 6n ejemplo de un objeto administrado es at+nput, que es un objeto escalar que contiene una simple instancia de objeto, el valor entero que indica el n%mero total de paquetes *pple8al9 de entrada sobre una interfaz de un router"
39
6n identificador de objeto .object +'/ %nicamente identifica un objeto administrado en la jerarquía <+=" #a jerarquía <+= puede ser representada como un árbol con una raíz anónima y los niveles, que son asignados por diferentes organizaciones" #os vendedores pueden definir ramas privadas que incluyen los objetos administrados para sus propios productos" #as <+=Is que no (an sido estandarizadas típicamente están localizadas en la rama experimental" l objeto administrado at+nput podría ser identificado por el nombre de objeto iso"identifiedC organization"dod"internet"private"enterprise"cisco"temporary"*pple8al9"at+nput o por el descriptor de objeto equivalente J"K"L"J"M"J"2"K"K"J" l corazón del árbol <+= se encuentra compuesto de varios grupos de objetos, los cuales en su conjunto son llamados mibCE" #os grupos son los siguientes4
7ystem .J/" +nterfaces .E/" *8 .K/" +- .M/" +)<- .>/" 8)- .L/" 6'- .N" 0- .O/" 8ransmission .J3/" 7:<- .JJ/"
C9/;+9/) 6+ /6+5;/./,,/45 6+ ) )+97/,/) :5/;9/9
39
disponibilidad y tiempo de funcionamiento, aunque las m&tricas de consistencia y fiabilidad están empezando a ganar popularidad" #a suma extendida de dispositivos de optimización está teniendo un efecto adverso en la mayoría de las (erramientas de monitorización P especialmente cuando se trata de medir apropiadamente el tiempo de respuesta de punta a punta debido a que limitan la visibilidad de ida y vuelta" #as solicitudes de estado de fallos Qtales como cuando una conexión no puede ser establecida, expira, o un documento o un mensaje no puede ser recuperadoQ usualmente produce una acción por parte del sistema de monitorización" stas acciones varían Quna alarma puede ser enviada .vía 7<7, email, etc"/Q para el administrador del sistema residente, sistemas automáticos de conmutación por error pueden ser activados para remover del servicio el servidor con problemas (asta que pueda ser reparado, etc"
I6+5;/./,,/45 6+ /56/,69+) 6+ 9+56/:/+5; 6+ 9+6
R+56/:/+5; l rendimiento en una red está compuesto por los niveles de capacidad , el retardo y el 5<*" n una 5ed es de suma importancia mantener niveles óptimos en estos componentes, ya que los diferentes flujos de información generados por los usuarios, dispositivos o aplicaciones pueden verse fuertemente afectados en sus actividades debido a variaciones de los niveles de rendimiento"
39
7e entiende entonces por arquitectura de rendimiento el conjunto de mecanismos que se utilizan para configurar, operar, gestionar, disponer y listar los recursos en la red que soportan los tráficos de flujo de información"
C*,/66 #a capacidad se puede definir gen&ricamente como la (abilidad que tiene el sistema para lograr la transferencia de información a trav&s de la red" )om%nmente al t&rmino de capacidad se le liga con t&rminos como4
A5, 6+ =56" es la capacidad que tiene una red para transmitir datos a trav&s de ella, normalmente se refiere a la cantidad de datos que se pueden transmitir en determinado momento a trav&s de la red" )om%nmente es medido en bits por segundo.bitFs/ o en sus m%ltiplos"
T98*8;" 7e refiere a la tasa promedio de datos o mensajes que (an sido transferidos exitosamente y sin errores en la red de un nodo a otro"
G6*8;" s la cantidad de bits de información utilizables, que se envía en la red a un destino determinado, por unidad de tiempo"
R+;96 s la cantidad de tiempo que se toma la transferencia de una unidad de información a trav&s del sistema desde un origen a un destino" 6suarios que utilizan aplicaciones a tiempo real o interactivas esperan que el retardo en la red sea mínimo" *sí tambi&n aplicaciones que (agan uso de voz o vídeo, se espera que tenga niveles de retardo mínimos" l t&rmino utilizado cuando se dan variaciones en el retardo es conocido como RjitterR y este provoca alteraciones en transmisiones de voz y video" l retardo es un punto que (ay que darle muc(a importancia en las tecnologías dedicadas a la transmisión de información, pero son especialmente cruciales para los enlaces satelitales y las conexiones con cables muy largos"
RMA l acrónimo en ingl&s provienen de los vocablos Rreliability, maintainability, y availabilityR que en espa$ol se traducen como Rconfiabilidad, mantenibilidad y disponibilidadR"
39
C5./=//66 ?9+/=//;<@" s un indicador de la frecuencia de fallos que ocurren en la red y sus componentes, y representa las interrupciones no programadas de los servicios"
M5;+5/=//66 ?:/5;/5=//;<@" s una medición estadística del tiempo que se tarda la red para volver a estar en optimas condiciones despu&s de (aber sufrido una interrupción en sus funciones de manera inesperada"
D/)*5/=//66 ?7/=//;<@" s la relación que existe entre la cantidad de fallas que sufren las misiones críticas en el sistema y la cantidad de tiempo que le toma a ese sistema recuperarse y trabajar adecuadamente"
D+)99 6+ ) =>+;/7) 6+ 9+56/:/+5; l establecer objetivos de desempe$o es un punto muy importante al realizar la planificación de la red y representa como desea el administrador que se comporte la red" l desarrollo de objetivos se genera en el paso de Ranálisis de rendimientoR de una forma generalizada, mencionando que aspectos representan temas de mayor relevancia para el funcionamiento de la red .normalmente solicitado por un cliente/" #os objetivos son el punto al que se desea llegar cuando se (a terminado la estructuración de la red, por lo que estos objetivos deben ser desarrollados con cuidado y detenimiento en el paso de la arquitectura de rendimiento" #os mecanismos que utilicemos deben ser suficientes para satisfacer las necesidades del cliente, por consiguiente suficientes para cumplir con los objetivos"
M+,5/):) 6+ 9+56/:/+5; #os mecanismos proporcionan los medios para identificar los tipos de tráfico de flujo, medir sus características temporales y adoptar diversas medidas para mejorar el rendimiento de los flujos individuales, grupales, o para todos los flujos de la red en general"
C/66 6+ )+97/,/) 7e utiliza para la determinar, ajustar e interpretar los niveles de prioridad en los flujos de tráficos" -riorizar, gestión de tráfico, planificación y las colas
39
P9/9/9" -roceso por el cual se determinar qu& usuarios, aplicaciones, dispositivos, flujos y conexiones obtendrán el servicio delante de los demás o conseguir un mayor nivel de servicio"
G+);/45 6+ ;9./," )onsiste en el control de admisión y acondicionamiento del tráfico" P5/./,,/45"
C)" s el proceso donde se ponen en espera o se almacenan los paquetes +- dentro de un dispositivo de red mientras esperan para su procesamiento"
A,8+96) 6+ 5/7+ 6+ )+97/,/) 7on los contratos que se establecen entre proveedor y cliente, en donde el proveedor se compromete a prestar sus servicios de acuerdo a los parámetros previamente discutidos con el usuario y el alcance de la responsabilidad si no se cumplen esas responsabilidades por parte del proveedor"
P;/,) 5eglas que pueden ser informales o formales acerca de cómo son los recursos de red .y por tanto tambi&n el rendimiento/ se distribuirán entre los usuarios, aplicándose tambi&n a los niveles de acceso que tendrá cada tipo de usuario, a la computación, el almacenamiento u otros recursos que est&n disponibles para los usuarios"
R+,:+56,/5+) =)/,) 6+ =8+5) *9,;/,)
-ara construir una plataforma telemática resistente a las amenazas cibern&ticas"
+mplementar la transferencia segura de datos" Dirmar digitalmente las actualizaciones" Habilitar la protección del código de (ard1are" 7er consciente de que el código es p%blico, para no depender de secretos" 6tilizar n%meros aleatorios criptográficamente fuertes que no puedan ser sometidos a prácticas de ingeniería inversa"
39
+ndividualizar datos de seguridad críticos" 6tilizar distintas claves para roles distintos" 7upervisar los metadatos para detectar intentos de piratería" :o olvidar des(abilitar características para depurar errores" 5ealizar auditorías de terceros" #imitar el acceso al servidor" *plicar prácticas de dise$o seguras" +mplementar apoyo para las actualizaciones de soft1are o firm1are" Berificar y comprobar" 'esarrollar una cultura de seguridad"
R+,/45 +5;9+ :5;+5/:/+5; *9+7+5;/7 < ) *5+) 6+ ,/66
l mantenimiento tiene un enlace directo con la calidad de los productos" l equipo con un buen mantenimiento produce menos desperdicios que el equipo con un mantenimiento deficiente" l mantenimiento puede contribuir de manera significativa a mejorar y mantener productos de calidad; por ejemplo, la capacidad de una máquinaF(erramienta en su mejor condición producirá más del 22? de piezas dentro de las tolerancias aceptadas" 'espu&s de que la máquina (a estado en servicio durante alg%n tiempo y se (a presentado desgaste en algunos de los componentes de la máquina, (abrá mayor traqueteo y vibración" #a distribución de las características de calidad tendrá mayor variación y se producirán más piezas fuera de las especificaciones" *demás, más piezas tendrán algunas características de calidad particulares alejadas del valor meta de dic(as características" n t&rminos generales, un proceso fuera de control genera productos defectuosos y, en consecuencia, aumenta los costos de producción, lo cual se refleja en una menor rentabilidad, que pone en peligro la supervivencia de la organización" l mantenimiento preventivo basado en las condiciones emplea una estrategia de mantenimiento de ciclo cerrado en la que se obtiene información del equipo y se utiliza para tomar decisiones para el mantenimiento planeado" #a decisión de mantenimiento generalmente se basa en el empleo de un umbral, el cual, una vez alcanzado, significa que debe realizarse mantenimiento" 8al estrategia asegurará una alta calidad del producto, especialmente si el umbral se elige de tal manera que el equipo no se deteriore (asta un grado en el que se generen productos defectuosos o casi defectuosos" l mantenimiento es un sistema que opera en paralelo con la función de producción" #a principal salida de la producción es el producto deseado con un cierto nivel de calidad, que
39
es definida por el cliente" )onforme contin%a el proceso de producción, se genera una salida secundaria, a saber, la demanda de mantenimiento, que es una entrada al proceso de mantenimiento" #a salida del mantenimiento es un equipo en condiciones de dar servicio" 6n equipo con un buen mantenimiento aumenta la capacidad de producción y representa una entrada secundaria a producción" -or lo tanto, el mantenimiento afecta la producción al aumentar la capacidad de producción y controlar la calidad y la cantidad de la salida" #a siguiente figura ilustra las relaciones entre producción, calidad y mantenimiento" 5elación entre producción, calidad y mantenimiento"
6n informe mensual sobre el porcentaje de trabajos repetidos y rec(azados de productos, puede ayudar a identificar cuáles máquinas requieren una investigación para determinar las causas de problemas de calidad" 6na vez que se investigan las máquinas, se tomará una medida de acción correctiva para remediar el problema" #a medida puede dar por resultado una modificación de la política actual de mantenimiento y de la capacitación de la fuerza de trabajo de un oficio particular"
39
39
TEMA NO 3:
Bisión general y procesos comprendidos 0estión de la seguridad xplicación del )oncepto 85*-" )riterios de planificar los procedimientos de monitorización para que tengan la menor +dentificación de indicadores de rendimiento de sistemas l centro de operaciones de red bjetivos y características de 7:<-
TEMA NO 4:
0estión de la )onfiguración )omponentes de la infraestructura y arquitectura incidencia en el funcionamiento de la red" +dentificación de indicadores de rendimiento de servicios -rotocolos de administración de red
39
0estión de la )onfiguración )on relación la 0estión de la )onfiguración en la +mplementación de una 5ed en la 6nad, se debe tener en cuenta la preparación del (ard1are que se va a utilizar y los sitios donde se va a instalar el servidor y las estaciones de trabajo, impresoras, comprobación de los discos, equipos que se van a utilizar como tambi&n los cables a conectarse" 'e acuerdo a lo anterior la gestión de la configuración en nuestro proyecto consistiría en conectar todas las estaciones de trabajo e instalar el soft1are del sistema operativo, el de red y el de las aplicaciones, para lo cual debemos contar con un administrador de red que tendrá como función mantener el rendimiento de los servicios, adicionalmente seria el responsable del dise$o, configuraciones, mantenimiento y planificaciones de la red"
39
)omponentes de la infraestructura y arquitectura n una red se debe tener en cuenta el tener una gran variedad de aplicaciones y tambi&n servicios, adicionalmente el funcionamiento de la misma con diferentes tipo de infraestructuras físicas" )on relación a lo anterior, la arquitectura de nuestra red debe ser creada y dise$ada para superar las fallas que se presenten, como fallas en soft1are o (ard1are la cual se deberá recuperar rápidamente cuando se presenta una inconsistencia yFo error, garantizando que si algo falla los mensajes se enruten correctamente, a continuación un ejemplo de la arquitectura de una red4
39
incidencia en el funcionamiento de la red" xisten varias causas que pueden afectar el funcionamiento de una red, en donde algunos de ellos no se pueden evitar, como por ejemplo los naturales, razón por la cual para nuestro proyecto se debe tener en cuenta algunas mediciones para poder bajar los niveles de impacto en el rendimiento de nuestra red" * continuación relaciono algunos factores4
rangos de cobertura accesos compartidos interferencias obstrucciones físicas
5especto a lo anterior se (aría necesario mantener un registro de las incidencias que ocurran4
+dentificación de indicadores de rendimiento de servicios )on relación al rendimiento óptimo de una red, se deben tener rendimientos óptimos en los niveles de capacidad y retardo, puesto que las informaciones generadas por los diferentes usuarios, aplicaciones o dispositivos implementados se
verían afectados" -or tal razón debemos tener en cuenta realizar la planificación de la red"
39
-rotocolos de administración de red -ara (acer la administración de una red, .+-/, mas eficiente, se debe tener en cuenta el monitoreo para observar el comportamiento de la misma y un control para de ser necesario modificar su comportamiento" 'e acuerdo a lo anterior, l administrador de la red controla un elemento de red solicitando al agente del elemento que actualice los parámetros de configuración y que le de un informe sobre su estado, intercambiando mensajes con el administrador de la red con el protocolo 7:<-" )ualquier elemento que participe en la red puede ser administrado, incluidos (ost, ruteadores, concentradores, puentes, multiplexores, módems, s1itc(es de datos, entre otros" )uando el aparato controlado no soporta, se usa un agente -roxy, el cual se encargara de actuar como un intermediario entre la aplicación de administración de red"
TEMA NO 5
0estión de +ncidencias xplicación de las limitaciones de 7:<- y la necesidad de monitorización remota en redes" )aracterización de 5<: )omparación de las versiones indicando las capas del modelo 8)-F+- en las que opera cada una" jemplificación y comparación de (erramientas comerciales y de código abierto" -lanificación del análisis del rendimiento 'efinición y objetivos de mantenimiento preventivo
8ema > 078+S: ' +:)+':)+*7 #a 0estión de +ncidencias .+ncident
39
#os pasos a seguir para la resolución de la incidencia" l orden cronológico de estos pasos y sus dependencias si las (ubiera" 5esponsabilidades4 qui&n debe (acer qu&" -lazos para la realización de las actividades" -rocedimientos de escalado4 qui&n debería ser contactado y cuando" +ncidencias graves )ada servicio debe definir cuáles son los criterios para que una incidencia se considere grave" #as incidencias graves deben tener asociado su propio procedimiento de resolución y escalado, y tener una escala de tiempos menor que el resto" #a actividad de priorización, que veremos más adelante, debe tener en cuenta estos criterios" *ctividades principales de la 0estión de +ncidencias seg%n +8+# vK 'etección )uanto antes se detecte una incidencia, menor será su impacto en el negocio" -or lo tanto, es importante monitorizar los recursos con el objetivo de detectar incidencias potenciales y normalizar el servicio antes de que se produzca un impacto negativo en los procesos de negocio o, si esto no es posible, que el impacto sea mínimo" 5egistro
39
8odas las incidencias del servicio deben ser registradas, y cada incidencia debe registrarse de forma independiente" #a información a registrar generalmente incluye4 P +dentificador %nico" 39
P )ategorización"
P 6rgencia, impacto y prioridad" P Dec(a y (ora" P -ersonaFgrupo que registra la incidencia" P )anal de entrada" P 'atos del usuario" P 7íntomas" P stado" P )+s .)onfiguration +tems, elementos de configuración/ asociados" P -ersonaFgrupo asignado para la resolución" P -roblemaFTno1n error asociado" P *ctividades realizadas para la resolución" P Dec(a y (ora de la resolución" P )ategoría del cierre" P Dec(a y (ora de cierre" )ategorización n esta actividad se establece el tipo exacto de la incidencia"
0eneralmente se establece una categorización multinivel con dependencias entre niveles" l n%mero de niveles dependerá de la granularidad con la que necesitemos tipificar las incidencias" * veces, no se categoriza adecuadamente una incidencia en el momento del registro" 7i esto sucede, debemos asegurarnos de que en el momento del cierre la categorización queda correctamente establecida" -riorización
0eneralmente, la prioridad de la incidencia nos indica cómo se (a de gestionar" #a prioridad de la incidencia suele depender de4 P #a urgencia4 rapidez con que la incidencia necesita ser resuelta" P l impacto4 generalmente se determina por el n%mero de usuarios afectados, aunque lo realmente importante es la criticidad para el negocio de los usuarios afectados por la incidencia" *l final, lo que realmente determina el impacto son los aspectos adversos que la incidencia tiene en el negocio" *demás de la urgencia y el impacto, la prioridad tambi&n puede depender de otros factores como si el usuario es B+-, el departamento del usuario, etc"
s muy conveniente que la (erramienta de soporte utilizada sea capaz de calcular la prioridad en base a reglas" n cualquier caso, el equipo de soporte debe conocer estas reglas para poder priorizar adecuadamente" 'iagnóstico inicial
)uando el personal de soporte de primer nivel recibe una incidencia, la diganostica en base a los síntomas y, si está capacitado para ello, la resuelve" scalado
39
xisten dos tipos de escalado4 J" Duncional4 el soporte de primer nivel se ve incapaz de resolver la incidencia y la asigna al grupo resolutor correspondiente" E" @erárquico4 en caso de que se den ciertas circunstancias .incidencias graves o críticas, riesgo de incumplimiento del 7#*/ que se deban notificar a los responsables del servicio correspondiente"
* pesar de que se produzca un escalado, la incidencia sigue perteneciendo al equipo de 7ervice 'es9, y es &ste es el responsable de (acer el seguimiento de la misma y mantener informados a los usuarios (asta su cierre" +nvestigación y diagnóstico 7i la incidencia (ace referencia a un fallo en el sistema, lo más probable es que se necesite investigar la causa del fallo" #as tareas más comunes dentro de esta actividad son las siguientes4 stablecer exactamente qu& es lo que no funciona correctamente y para qu& secuencia de acciones del usuario .casuística/" stablecer el impacto potencial de la incidencia" 'eterminar si la incidencia está producida por la implantación de un cambio" =uscar en la base de datos de conocimiento .base de datos de errores conocidos, registro de incidencias, etc"/ posibles soluciones yFo 1or9arounds" 5esolución )uando se detecta una solución potencial, &sta debería ser aplicada y testeada" 6na vez comprobada la resolución, la incidencia se da por resuelta y se asigna al equipo de 7ervice 'es9 para su cierre" *simismo, se deben registrar todas las acciones realizadas para resolver la incidencia en el (istorial de la misma"
39
)ierre
*ntes de cerrar la incidencia el equipo del 7ervice 'es9 debería validar lo siguiente4 7i el usuario está satisfec(o con la resolución de la incidencia" 7i el cierre (a sido categorizado"
7i se (an cumplimentado todos los datos necesarios" 7i es un problema recurrente" n este caso, generar un problema" ventualmente, se puede pasar una encuesta de satisfacción al usuario" -or qu& 0estión de +ncidencias )omo (emos visto, toda empresa de servicios necesita la 0estión de +ncidencias para prevenir o restaurar tan pronto como sea posible cualquier interrupción o reducción no planificada en la calidad de su servicio" 7in embargo, debemos ser conscientes de los desafíos y riesgos de la 0estión de +ncidencias con el fin de garantizar la mejor operación de servicio"
+ntroducciSn a 7:<-
l protocolo de gestión de red simple o 7:<- .7imple :et1or9
39
telecomunicación" 7:<- permite a los administradores4 gestionar el rendimiento, encontrar y solucionar problemas, y planificar el crecimiento futuro de la red"
7i bien 7:<- se dise$ó, en un principio, con el propósito de (acer posible supervisar de forma sencilla y resolver problemas, en routers y bridges; con su ampliación, este protocolo puede ser utilizado para supervisar y controlar4 routers, s1itc(es, bridges, (ubs, servidores y estaciones indo1s y 6nix, servidores de terminal, etc"
l protocolo 7:<- opera sobre varios protocolos de transporte, originalmente y (abitualmente sobre 6'- .6ser 'atagram -rotocol/, aunque actualmente tambi&n soporta, 7+ )#:7 .)onnection#ess :et1or9 7ervice/, *pple8al9 ''- .'atagramC'elivery -rotocol/, y :ovell +-U .+nternet -ac9et xc(ange/" )omponentes bVsicos de 7:<-
#os componentes básicos de una red gestionada con 7:<-, son4 los agentes, componentes soft1are que se ejecutan en los dispositivos a gestionar; y los gestores, componentes soft1are que se ejecutan en los sistemas de gestión de red" 6n sistema puede operar exclusivamente como gestor o como agente, o bien puede desempe$ar ambas funciones simultáneamente" -or consiguiente, el protocolo 7:<- tiene una arquitectura cliente servidor distribuida, como se ilustra en la Digura J"
#a parte servidora de 7:<- consiste en un soft1are 7:<- gestor, responsable del sondeo de los agentes 7:<- para la obtención de información específica y del envío de peticiones a dic(os agentes solicitando la modificación de un determinado valor relativo a su configuración" s decir, son los elementos del sistema de gestión ubicados en la plataforma de gestión centralizada de red, que interaccionan con los operadores (umanos y desencadenan las acciones necesarias para llevar a cabo las tareas por ellos invocadas o programadas"
39
#a parte cliente de 7:<- consiste en un soft1are 7:<- agente y una base de datos con información de gestión o <+=" #os agentes 7:<- reciben peticiones y reportan información a los gestores 7:<- para la comunidad a la que pertenecen; siendo una comunidad, un dominio administrativo de agentes y gestores 7:<-" s decir, son los elementos del sistema de gestión ubicados en cada uno de los dispositivos a gestionar, e invocados por el gestor de la red"
l principio de funcionamiento reside, por consiguiente, en el intercambio de información de gestión entre nodos gestores y nodos gestionados" Habitualmente, los agentes mantienen en cada dispositivo gestionado información acerca de su estado y su configuración" l gestor pide al agente, a trav&s del protocolo 7:<-, que realice determinadas operaciones con estos datos de gestión, gracias a las cuales podrá conocer el estado del recurso y podrá influir en su comportamiento" )uando se produce alguna situación anómala en un recurso gestionado, los agentes, sin necesidad de ser invocados por el gestor, emiten los denominados eventos o notificaciones que son enviados a un gestor para que el sistema de gestión pueda actuar en consecuencia"
l gestor 7:<- puede lanzar cualquiera de estos tres comandos sobre un agente 7:<-4
0et" 6na petición por el valor específico de un objeto en la <+= del agente" ste comando es utilizado por el gestor para monitorizar los dispositivos a gestionar" 0etCnext" 6na petición por un valor en el siguiente objeto en la <+= del agente" ste comando es utilizado para obtener cada valor sucesivo en un subconjunto o rama de la <+=" 7et" 6tilizado para cambiar el valor de un objeto en la <+= de un agente, en el caso de que el objeto tenga (abilitada la lectura y escritura de su valor" 'ebido a la limitada
39
seguridad de 7:<-, la mayoría de los objetos de la <+= sólo tienen acceso de lectura" ste comando es utilizado por el gestor para controlar los dispositivos a gestionar"
-or otro lado, un agente 7:<- podría tambi&n mandar un mensaje a un gestor 7:<- sin el envío previo de una solicitud por parte de &ste" ste tipo de mensaje es conocido como 8rap" #os 8raps son generalmente enviados para reportar eventos, como por ejemplo el fallo repentino de una tarjeta del dispositivo gestionado"
l protocolo 7:<- debe tener en cuenta y ajustar posibles incompatibilidades entre los dispositivos a gestionar" #os diferentes ordenadores utilizan distintas t&cnicas de representación de los datos, lo cual puede comprometer la (abilidad de 7:<- para intercambiar información entre los dispositivos a gestionar" -ara evitar este problema, 7:<- utiliza un subconjunto de *7:"J .*bstract 7yntax :otation ne/ en la comunicación entre los diversos sistemas"
#a principal ventaja de 7:<- para los programadores de (erramientas de gestión de red, es su sencillez frente a la complejidad in(erente a )<+-" 'e cara al usuario de dic(as (erramientas, )<+- resuelve la mayor parte de las muc(as limitaciones de 7:<-, pero por contra, consume mayores recursos .alrededor de J3 veces más que 7:<-/, por lo cual es poco utilizado en las redes de telecomunicación empresariales"
-uesto que la consulta sistemática de los gestores, es más (abitual que la emisión espontánea de datos por parte de los agentes cuando surgen problemas, 7:<- es un protocolo que consume un considerable anc(o de banda, lo cual limita su utilización en entornos de red muy extendidos" sto es una desventaja de 7:<- respecto a )<+-, que puesto que trabaja en modo conectado en vez de mediante sondeo secuencial, permite optimizar el tráfico" 7:<-, en su versión original, tampoco permite transferir eficientemente grandes cantidades de datos"
39
:o obstante, la limitación más importante de 7:<- es que carece de autentificación, lo cual supone una alta vulnerabilidad a varias cuestiones de seguridad, como por ejemplo4 modificación de información, alteración de la secuencia de mensajes, enmascaramiento de la entidad emisora, etc" n su versión original, cada gestor y agente es configurado con un nombre de comunidad, que es una cadena de texto plano" #os nombres de comunidad, enviados junto a cada comando lanzado por el gestor, sirven como un d&bil mecanismo de autentificación, ya que puesto que el mensaje no está cifrado, es muy sencillo que un intruso determine cual es dic(o nombre capturando los mensajes enviados a trav&s de la red" )uando un agente 7:<- captura una petición 7:<-, primero comprueba que la petición que le llega es para la comunidad a la cual pertenece" 7olamente en el caso de que el agente pertenezca a dic(a comunidad, o bien consulta en la <+= el valor del objeto solicitado y envía una respuesta al gestor 7:<- con dic(o valor en el caso de un comando 0et, o bien cambia el valor en el caso de un comando 7et" )<+-, por trabajar en modo conectado, ofrece una mayor seguridad que 7:<-"
Dinalmente se$alar que, como (emos visto, 7:<- sólo define el protocolo para el intercambio de información de gestión entre el gestor y el agente y el formato para representar la información de gestión o <+=" -or ello, para facilitar la gestión de red, es conveniente adquirir un gestor de red gráfico multifabricante basado en 7:<-, utilizando plataformas comerciales como4 penBie1 de He1lett -ac9ard .que es el producto más representativo con más de un M3? de cuota de mercado/, 7un:et de 7un
5ed gestionada con 7:<-
39
39
Digura J4 squema de una red gestionada con 7:<-"
5eferencia (ttps4FF111"servicetonic"esFitilFitilCvKCgestionCdeCincidenciasF (ttps4FF111"ramonmillan"comFtutorialesFsnmpvK"p(p
39
CONCLUSIONES
Dentro De la organización ite!"tica # tele!"tica$ e neceario generar lo %lane &e &earrollo &e la re&$ lo c'ale &e(en etar legila&o # nor!ati)o eg*n la a%licación # 'o &e la !i!a+ ,ara ello %o&e!o generar %lane &e cali&a& # &i%oni(ili&a&$ to!an&o co!o re-erencia el !o&elo ,,DIOO el c'al e en-oca en .acer &el &earrollo &e la re& 'na etr'ct'ra óli&a$ anal/tica # )ia(le+ N'etra re&o %'e&e er a(ierta a 'n in n*!ero &e %oi(ili&a&e$ &e a)ance # act'alización$ ig'al!ente e %'e&e li!itar eg*n lo re0'eri!iento &e la e!%rea # %ro#eccione$ %ara ello e eta(lecen lo$ e0'i%o$ )i&a *til &e ello$ co!%ati(ili&a&e con otro %rogra!a # &e!"+
ILIOAIA