Está en la página 1de 10

Preparación de reportes de Informe de laboratorios

DISEÑO DE UNA RED TELEMÁTICA DENTRO DE UNA MICROEMPRESA


Diego Alejandro Martinez Espinosa
Bilmer Antonio Perez
e-mail: angiepatio26@hotmail.com
Francisco Ricardo Kozma
Uber Alejandro Aragón
Luis Alberto Robles

 01 gabinete o Rack
RESUMEN: En el desarrollo de esta actividad  01 servidor
analizaremos e interpretaremos los diferentes protocolos  01 Router
que interactúan dentro de las diferentes herramientas de
monitoreo, sus principales características, la metodología  01 Switch (recomendado 48 puertos por
que se implementa en ellos y las diferentes herramientas posible expansión de la microempresa)
que existen ya sea a nivel comercial como libres, a través  N metros de cable coaxial y UTP (Cat 05 o
de este análisis se desarrollara una implementación en el 05e “100 a 1.000 mbps”)
diagrama de red telemática anteriormente escogido.  Access Point (Opcional)
 Bandejas portacables (para direccionar el
PALABRAS CLAVE: Ciclo, Moore, Modelo,
cableado estructurado)
fasescanales, red
 N-embellecedor RJ45 y sus respectivos
conectores
INTRODUCCIÓN
2. Planear: Elaboración y análisis del proyecto, se
realiza el nivel de viabilidad basado en estadísticas
Ciclo de Vida de las Redes Telemáticas
de costo/presupuesto para crear el plan del proyecto,
por lo que a mediano o largo plazo es una inversión
Como toda herramienta, las redes telemáticas también
muy rentable para la microempresa, por lo que podría
tienen un tiempo de vida que garantice su correcto
aumentar la cantidad de dispositivos que desea
funcionamiento, por lo que se ve la necesidad de conocer
conectar (expansión del negocio).
los siguientes términos para comprender mejor la
importancia y su funcionamiento
3. Diseñar: Graficar la topología con base a la
infraestructura y necesidades anteriormente
Ley de Moore
definidas, por lo que se propone una empresa
imaginaria para esta practica y se realiza la topología
Es una teoría visionaria formulada y modificada por
tipo estrella.
Doctor físico y químico Gordon E. Moore, oriundo de
Sanfrancisco – California, cofundador de Intel, formulada
el 19 de abril de 1965, el cual consiste en duplicar el
número de transistores en un microprocesador, es decir,
aumentar en gran cantidad las características físicas y
lógicas de los procesadores cada 24 meses y de este modo
disminuyendo el precio hasta en un 50% de estos
componentes.

¿Cómo lo aplicaría a la red diseñada?

Modelo PPDIOO por Cisco, compuesto por seis fases.


4. Implementar: Instalación de todos los componentes
1. Preparar: Consiste en las características técnicas de físicos y lógicos que componen la red telemática.
una red telemática antes de llevar a cabo el proyecto, (Router, Switch, cable coaxial, cable UTP, Access
(tiempo, hardware, software, necesidades a cubrir, Point, gabinete rack, etc.), ejemplo de su instalación.
etc.). Por lo que visualizando el proyecto se
proponen los siguientes elementos físicos:

1
Preparación de reportes de Informe de laboratorios
.

cual funciona para detectar los procedimientos que


realicen por medio de la red.

Para las sesiones de video conferencia se puede hacer


Todos los servicios de la red deben contar con los uso del software Skype por economía, o si se cuenta con
recursos necesarios y suficientes para desempeñar su los recursos se puede contratar a un diseñador web para
labor. tener su propia página para las videoconferencias.
 Explicación del concepto de administración de
redes como el conjunto de las fases operar y
Optimizar el modelo PDIOO

Para poder llevar a cabo la gestión de la red de manera


eficiente hace falta recabar primero toda la información
que sea necesaria. Esto se realiza mediante la
monitorización de la red. Como se sabe, la
monitorización se efectúa durante la etapa “operar” del
ciclo PDIOO. Se pone en funcionamiento la red y se
prueba. Las comprobaciones se pueden hacer a ojo, pero
es mejor realizarlas mediante herramientas de software
que establezcan ciertos criterios.
Recomendación: Designar un lugar especifico y seguro Sin embargo, ninguna administración es eficaz si se limita
para alojar estos dispositivos. a la simple monitorización.
Debe implementar medidas para solucionar los
5. Operar: Ejecución, administración, verificación, problemas que se detecten de la manera mas rápida y
determinación de direcciones IP o VoIP, pruebas de sencilla posible. Esto se hace durante la etapa de
velocidad, reparación de errores en caso de ser “optimizar”. Aquí se reparan las averías encontradas, o se
necesario, etc. (recomendable usar dispositivos de reconfiguran aquellos dispositivos que no funcionan
Tester de redes). Ejemplo: como cabe esperar. A lo mejor es necesario volver a
diseñar alguna parte de la red.
Los administradores de redes se dedican a comprobar y
mejorar continuamente la red, por eso la administración
de redes se concibe como el conjunto de procesos que
tienen lugar en esas dos fases.
En ambas etapas es muy importante llevar una
documentación adecuada que permita, entre otras cosas,
ir creando una base de conocimientos para futuras
situaciones parecidas.
Verificación utilizando el terminal o CMD.

6. Optimizar: Anteponer la red a posibles fallas  Gestión de la capacidad


mecánicas y/o ataques que afecten la seguridad de
datos y dispositivos, por medio de análisis y/o Cuando se habla de capacidad se refiere tanto a la
mejoras que puedan implementarse, evaluando el velocidad de procesamiento como al almacenamiento de
ciclo de vida de la red para determinar si toca los sistemas de información. Esos recursos, físicamente,
rediseñar la actual o diseñar una nueva red, todo con se reflejan en microprocesadores cada vez más potentes,
base a los costos generados por los análisis. memoria RAM, discos duros, discos ópticos y un largo
etcétera. Estos son los recursos fundamentales de la red,
Para verificar el estado de la red se puede hacer uso de y se trata de gestionar eficazmente estos recursos
Programas analizadores tales como:  Base de información de Administración (MIB)
 PRTG Network monitor (De pago)
Aquí es donde se alojaran todos los datos que han sido
 Wireshark o Ethereal
dados por los diferentes agentes que se encuentran en toda
 Nagios (Software libre)
la red.
 Zabbix
Se debe utilizar la estructura en árbol lo cual permitirá
Algunos de estos softwares son específicos para la tener un control claro de los diferentes datos almacenados
administración de Redes, tal es el caso de Wireshark, el para poder evitar duplicidad. Se debe actuar por

2
Preparación de reportes de Informe de laboratorios
.

nomenclatura numérica que ayudara a realizar el proceso CMIP: Common Mangement Information Protocol,
mucho más rápido. desarrollado para OSI, disponede version para TCP/IP,
llamada CMOT (CMio Over Tcp/ip). Sigue unos
 Criterios de identificación de los servicios a principios mascomplejos procurando aumentar la
monitorizar efectividad al reducir el numero de mensajes necesarios.

Lo mejor es monitorizar todos los servicios de red que se WMI: Windows Management Instrumentation, es un
tengan implantados, el problema es cuando se tiene estandar para la implementacion de WBEM (Web –
muchos dispositivos que controlar, y muchos servicios, Based Enterprise Management), de Mcrosoft.
no todos ellos indispensables. Habra que diferenciar entre
los que es imprescindible y lo que no. NETFLOW: Es un estandar que nace de IPFIX (IP Flow
Information eXport) un protocolo propietario de Cisco,
Un criterio importante, si se ha realizado, es el esta pensado para estudiarlos flujos de trafico y para
compromiso alcanzado en los SLA (Service Level residir en equipos especificos, como routers y switches,
Agreement) de cada servicio. Normalmente estos aunque se puede instalar en dispositivos de proposito
compromisos se habran logrado teniendo encuenta los general.
procesos de montoriacion. En cada SLA se fijaran los
niveles minimos de servici, que afectaran a la IP SLA: Internet Protocol Service Level Agreement,
dispnibilidad y la capacidad de la red. protocolo de Cisco para averiguar el estado de la red a
base de hacer pruebas sobre la misma para averigurar
El SLA durante la etapa de planificacion de la red impone tiempos de respuesta, retardeos, etc.
compromisos a cada sericio. Esto va a marcar los
requerimientos de monitorizacion. Para establecer SFLOW: Es otro protocolo que sueleutilizarse en
nuevos criterios de monitorizacion el HELP DESK, que conjunto cn NetFlow, ya que Sflow realiza muestreos
podra dar una idea de cuales son los servicios mas geneando mensajes de prueba, mientras que Netflow
conflictivos o usados. analiza el trafico que hay, suele estar incorporado por
muchos fabricantes de switches.
Se debe distiguir entonces cuales son los servios
fundamentales de la red, pues habra que mantenerlos J-FLOW: Es un protocolo propietario de Juniper
controlados desde el principio, ello dependera de la Networks para el segumiento y recogida de flujos de
naturaleza de la empresa, del uso que hace de la red, etc. datos IP. Es lo que es Netflow a Cisco.

Pero como prioridad se debe monitorizar la pagina web  Ejemplificación y comparación de herramientas
de la empresa, con los servicios que tenga asociados, comerciales y de código abierto.
otros servicios puede ser el de correo electronico, y
ciertos servicios de seguridad iran asociados a los Muchas herramientas comerciales incorporan diversas
anterioes. funcionalidades a la vez, lo que suelen hacer es integrar
 Protocolos de administración de red varias herramientas en una interfaz común, cuando se
instalan dichas herramientas suelen ser compactas es
Se enuncian los siguiente protocolos de administracion: decir instalan todos los servicios y protocolos necesarios
de una vez, incorporan funcionalidades de análisis,
SNMP: Simple Network Mnagment Protocol, es el mas representación de gráficos, informes, alarmas, todo desde
haitual, marca el camino de como se estructura una interfaces amigables.
administracion de red. Casi todos los protocolos siguen
unos procedimietos parecidos basados en agentes y  Identificación de indicadores de rendimiento de la
gestores NMS (Network Management System), y en red.
sondeos con respuestas, o con mensajes por eventos.

RMON: Remote MONitoring, propiamente dicho es una Con el propósito de poder evaluar la confiabilidad y
extension de SNMP, ya que aumenta ss posibilidades con sostenibilidad del rendimiento de una red, se hace
nuevos objetos MIB (Mnagement Information Base), necesario, diseñar indicadores que nos den información
procura mejorar el rndimiento de la monitorizacion, para la toma de decisiones, tales como: la capacidad de
poniendo el acento en los flujos de datos d ela red, mas canal, la utilización de canal, el retardo de extremo a
que en los dispositivos, se basa en a distribuccion extremo, la dispersión del retardo, perdida de paquetes y
estrategica de sondas. errores.

3
Preparación de reportes de Informe de laboratorios
.

Capacidad nominal y efectiva del canal permite saber la recolección, preparación y limpieza de datos,
capacidad de información que puede utilizarse en el Selección de elementos analizar, Pronostico
canal. de los elementos seleccionados.

Capacidad nominal del canal es la cantidad máxima de Medidas correctivas Cambiar el hardware
datos que puede transferirse por bits. depende del ancho estropeado, Cambiar la configuración de
de banda del medio, la naturaleza del medio impone algún elemento, Modificar el uso de la red,
restricciones físicas y dentro de cada medio hay diversos Ampliar el ancho de banda o mejorar el
tipos y categorías que imponen diferentes calidades. equipamiento.

Capacidad efectiva del canal: es la capacidad teórica, es  Recomendaciones básicas de buenas prácticas
decir máxima del canal, está limitado por: capacidad
nominal, características de los dispositivos La gestión de incidencias se ésta extendiendo
intermediarios, carga adicional de procesamientos de las rápidamente, ya que han aparecido nuevas tecnologías y
diversas capas (internet, transporte y aplicación, manuales de buenas practicas que han conseguido que
eficiencia de protocolo de transmisión, etc. este tipo de gestión sea más efectiva ahorrando a las
empresas tiempo y coste. Este tipo de gestión se ha
Utilización del canal  es el análisis de la capacidad real extendido a otros campos como la gestión de problemas
de uso, dado que el uso nunca debe llegar a la capacidad y la de peticiones de usuario. Objetivo principal de esta
teórica., para lo cual se hace estudio de tendencias para gestión: Es que el servicio que se ofrece a través de la
ver si se debe hacer un aumento en el ancho de banda o red telemática no tenga dificultades en su funcionamiento
zonas donde la utilización alcance niveles excesivos. la o tenga disminución de los mismos durante el menor
utilización se suele medir en bits/seg o también en pps tiempo posible, y además busca que su impacto sea el
(paquetes/seg). mínimo, y busca que el coste y el tiempo dedicado de la
empresa que lo gestiones sea el mínimo.
Identificación de indicadores de rendimiento de servicios:
para este caso se miden indicadores como la Gestión de la Configuración
disponibilidad de la red y los recursos que se requieren Esta parte es muy importante ya que ayuda a administrar
para que la red funciones. la disponibilidad sirve como la red, manteniendo todos los sistemas actualizados y
criterio para evaluar durante cuánto tiempo ha estado
disponibles para que todos los usuarios lo puedan usar.
dando servicio el sistema. y para conocer utilización de
dispositivos de entrada y salida son los que sirven para Alguna de las cosas más importantes que podemos hacer
importar y exportar la información del computador. con la gestión de la configuración es por ejemplo, ver
información de los dispositivos de red que se encuentran
Indicadores de rendimiento de servicio los servicios son conectados, información sobre los cada uno de los
programas ofrecen datos o realizan alguna tarea para usuarios responsables de cada dependencia y la
sostener la red, reciben notificaciones etc. a la hora de administración de toda la red y dispositivos que se
revisar lo que más interesa es su disponibilidad, el tiempo encuentran conectados a ella.
que puede tardar en satisfacer las peticiones que reciba y
la carga de trabajo que soporta. disponibilidad para Los principales objetivos que se espera alcanzar con esto
analizar la disponibilidad de los servicios se pueden son:
utilizar herramientas como los nms existen soluciones
redundancia y balanceo de carga. redundancia: se  Resolver rápidamente los problemas
garantiza que hay funcionamiento o alternativa. balanceo  Aprovechamiento de recursos
de carga: se consigue repartir el esfuerzo de servicio entre  Reducción de costes
varios equipos. tiempo de respuesta retardos de
 Control del estado de las licencias
infraestructura por la calidad de hardware y la
 Mayor seguridad
configuración y el trabajo del cache, el empleo de
técnicas de seguridad, manejo de colas de peticiones.
Para poder montar o implementar un sistema de gestión
de red, es imprescindible:
Definición y objetivos de mantenimiento preventivo
 Servidores de red: son los equipos que dan el
Análisis de tendencias y medidas correctivas. soporte a todos los servicios que ofrecerá la red.
Busca hacer una previsión, en base en  Conexiones con el ISP (Internet Service
informes y gráficos, sobre como evolucionará Provider): es el proveedor de servicios de
la red, por esto debemos comprender: internet, la compañía que da suministro a la

4
Preparación de reportes de Informe de laboratorios
.

empresa hacia el exterior. De existir otras Los dispositivos que hacen parte de esta estructura son
conexiones (conexiones arrendadas, líneas todos los que participan en nuestra red, (como el pc,
directas, etc.) deben tenerse también en swiches, router) y pueden ser administrados.
consideración.
 El NOC (Network Operations Center): es el Para la correcta administración de estos se debe seguir
centro neurálgico, y por lo tanto, unos protocolos de gestión, que son los encargados de la
imprescindible.Todo lo que contenga debe administración de la red. Es decir, serán protocolos
tenerse en cuenta (equipos, conexiones, etc.). específicos para la transmisión de datos de gestión
 Documentación sobre la red: con todo lo (datos de configuración de dispositivos, de estado, de
referente a seguridad, planificación, planos de alarmas, etc.).
red, contratos, etc. Los protocolos de gestión han de cumplir con las
 Lo que queda fuera son los PC de los siguientes tareas:
usuarios/empleados, infraestructura general
(cableados, switches, etc.), periféricos, etc. 1. Administrar el rendimiento
 Con el tiempo, y mejorando los equipamientos
de la red y la experiencia sobre ella, se puede ir 2. Monitorizar
planteando incluir más cosas siempre probando
que la CMDB crezca sin problemas.  Nivel de utilización de cada enlace.
 Tipos de tráfico que circulan por la red (voz IP,
Componentes de la infraestructura y arquitectura datos normales, telefonía, video, etc.).
 Si se pierden paquetes de información.
Los componentes de la infraestructura son las entidades  Utilización de los recursos. Cómo y cuándo se
en que se divide la gestión. En cuanto a su estructura se utilizan los diferentes recursos.
pueden diferenciar tres estrategias en función de cómo se
colocan las entidades gestoras: una arquitectura 3. Analizar: del análisis se podrán sacar
centralizada, otra distribuida y otra en árbol. conclusiones.

Entidad gestora: La entidad gestora se podría definir  Si hay abusos de recursos.


como el conjunto de software y hardware que llevará la  Si hay tráfico inusual.
administración de la red  Cuáles son los servicios más demandados.
 Valores para establecer QoS (calidad de
Será la que albergue el NMS (Network Management servicio).
System) o servicio administrador de red. Es el sistema  Control de tráfico para balancear carga por
informático que administrará la red. enlaces menos demandados/saturados.

El NMS puede residir en un único equipo (estructura 4. Administrar fallas: arreglar problemas.
centralizada) o en varios (en árbol o distribuida). Pruebas de diagnóstico y localización de fallas.
5. Administrar informes: para toma de decisiones.
6. Administrar seguridad: para que los servicios
funcionen como se espera.
7. Administrar alarmas: establecer alarmas de
seguridad y contra fallas.

5
Preparación de reportes de Informe de laboratorios
.

1 Incidencia en el funcionamiento de la red (Knowledge DataBase) o base de datos de conocimientos


Sus objetivos principales son: de la empresa. También se actualiza la CMDB (Control
• problemas detectados Management DataBase) si es necesario (puede haber
• Asignar el personal apropiado para resolver la cambiado la configuración de un dispositivo).
incidencia
Se informa a los usuarios involucrados si es preciso, tanto
Depende de la complejidad del problema, Es necesario los que han informado (o se hayan quejado), como todos
clasificarlas para tener un criterio de prioridad los demás que estuvieran afectados de alguna manera.
Por su nivel de impacto. Se le dará más prioridad a la Estos a su vez confirmarán que la solución ha sido
que mayor impacto tenga sobre la red (servicios efectiva.
calificados como fundamentales o críticos, número de
usuarios afectados, niveles de calidad exigidos, etc.).

Por su nivel de urgencia. Habrá servicios que necesiten


ser atendidos con mayor rapidez. Dependerá del
compromiso acordado. Es necesario mencionar el SLA
(Service Level Agreement).

Para resolver una incidencia generalmente se sigue una 2 Identificación de indicadores de rendimiento de
serie de actividades: servicios
Inicio del caso: al Help Desk llega una incidencia, ya sea
por monitorización o por aviso (o queja) de algún usuario. Para obtener un análisis fiable sobre el rendimiento es
Se le asignará un número identificativo y un estado necesario escoger unos buenos indicadores que aporten
(puede ser estado “nuevo”, “en progreso”, “cerrado”, información útil para poder tomar decisiones en base a
etc.) que irá variando según vaya evolucionando. ellos.

Clasificación y registro: se evalúa la incidencia, se le Para el caso de la red, de los muchos posibles
asigna un nivel de privilegio y se revisa que la incidencia indicadores, los más utilizados pueden ser:
no sea igual a otra ya establecida (evitar que dos avisos
por la misma incidencia creen dos casos diferentes). Se  la capacidad del canal
guarda un registro del caso con toda la información  la utilización del canal
relevante (fechas, horas, servicios afectados, usuarios  el retardo de extremo a extremo
implicados, etc.).  la dispersión del retardo
 la pérdida de paquetes y errores
Asignación del caso: se intenta resolver inmediatamente,
si no se puede se procede al escalonamiento. Para su Todos estos puntos nos servirán para monitorear nuestra
resolución se busca en la base de datos por si ya hubiese red y verificar que esta trabaje de la mejor forma.
una solución conocida. Se pueden plantear soluciones
temporales mientras se arregla del todo. Se avisa de todo
ello a los usuarios afectados. La capacidad del canal

Escalonamiento: en caso de no poder resolver la Capacidad nominal del canal


incidencia se eleva petición del caso a otro operario de La capacidad nominal de un medio de transmisión es la
más nivel, informando de todo ello al usuario afectado. máxima cantidad de datos transmitidos por unidad de
Esto se reitera hasta que se solucione la incidencia. tiempo.
Se cierra el caso: se almacena el registro definitivo para
aprovecharlo en el futuro como referencia para resolver
incidencias parecidas. Esto enriquece la KDB

6
Preparación de reportes de Informe de laboratorios
.

La unidad en que suele medirse es en bits por segundo, y


sus múltiplos (kb/s, Mb/s, Gb/s, etc.), aunque hay otras
unidades, como baudios, paquetes por segundo, etc.

La capacidad efectiva será siempre una fracción de la


capacidad nominal.
Se puede ver limitada por los siguientes elementos:

 Características de los dispositivos intermedios


 Carga adicional de procesamiento de las
diversas capas (internet, transporte y
aplicación)
 Eficiencia del protocolo de transmisión
 Control de flujo El retardo extremo a extremo puede desglosarse en
 Confiabilidad diferentes tipos de retardo.
 Establecimiento de conexión Estos se describen a continuación.
 Enrutamiento
 Retardo de procesamiento
La utilización del canal  Retardo de espera en cola
 Retardo de transmisión
La utilización del canal dará una idea de lo que
realmente se está aprovechando de la capacidad total.  Retardo de propagación

95-percentil: Es el indicador más usado para valorar el 3 Protocolos de administración de red


nivel de utilización del canal. Los objetivos que pretende SNMP (Simple Network
Cuando se escoge el 95-percentil, el 95 % de los valores Management Protocol) son los que perseguiría cualquier
de muestra están por debajo (a lo sumo igual) de ese protocolo de gestión. Podrían desglosarse en los
valor, lo que quiere decir que se desechan el 5 % de los siguientes:
valores que están por encima de esa medida. Así se
eliminan valores que pueden exceder mucho de lo  Hacer que la red se use eficientemente,
normal, y se evita su influencia en los resultados de utilizando mejor sus recursos.
análisis.  Establecer mecanismos de control y
monitorización para garantizar la resolución de
problemas a tiempo y suministrar recursos
cuando sea necesario.
 Aumentar la seguridad de la red. Se trata de
conocer lo que está pasando.
 Controlar cambios y actualizaciones evitando
posibles perjuicios.
 Cumplir con todo ello con la máxima sencillez
posible.

El sistema de administración o NMS (Network


Retardo de extremo a extremo Management System) será el equipo que tendrá instalada
la parte cliente del sistema SNMP, es decir, desde donde
Es el tiempo transcurrido entre que se transmite un se administra la red.
paquete desde el origen hasta el destino. También se le
llama latencia. Los programas de administración que residen en los
NMS y los elementos de red que se comunican con otros
Una forma sencilla de valoración es usando el protocolo a través de SNMP se denominan entidades de aplicación
ICMP (Internet Control Message Protocol), por medio de SNMP. Las entidades de aplicación se comunican por
del comando ping. Muchas herramientas utilizarán ese medio de los mensajes de sondeo comentados además de
protocolo para establecer sus estimaciones. los “traps”.
Las funciones de los sistemas de administración son:

 Interactuar con el operador humano, el


administrador de la red, mediante la interfaz de

7
Preparación de reportes de Informe de laboratorios
.

usuario y las aplicaciones para la elaboración escoger muchos modelos para establecer esa clasificación
de informes, estadísticas, etc. como por ejemplo:
 Comunicarse con los agentes.
 Realizar las operaciones de administración - Modelo ITIL: es un proceso para establecer
sobre los objetos gestionados a través de los prácticas de buen uso que determina una
agentes. clasificación en diferentes grupos de gestores
sirve para cualquier proceso de negocio
relacionado con las tecnologías de la
información, dividido en cinco grupos:
 Gestión de la configuración: obtener y mantener
la información sobre el diseño de la red y su
configuración con las tareas: controlar la base de
datos, suministrar la información necesaria,
monitorear la configuración de los diferentes
dispositivos comparándola con la base de datos
CMDB y coordinarse con otros sistemas de
gestión para resolver los problemas de la red.
 Gestión de la disponibilidad: es la responsable
Ejemplos de aplicaciones que existen en el mercado que de optimizar la red y de la revisión permanente
actuarán como sistema de administración son: de los servicios que ofrece para que estos
funcionen lo más ininterrumpidamente posible y
 Cisco Works, HP Openview, de manera fiable a un coste razonable. Elaborará
 MRTG (libre, con versiones Linux y Windows), los planes de contingencia y de mantenimiento
 Cacti (también libre y con versiones para Linux preventivo.
y Windows)  Gestión de la capacidad: todos los servicios de
la red deben contar con los recursos necesarios
Otro ejemplo de cosas que se pueden hacer desde el y suficientes para desempeñar su labor, para ello
sistema de administración: se debe: monitorear, recolectar, registrar y
analizar los datos de la red para asegurar que las
 Cambiar valores de atributos de objetos necesidades de los diferentes recursos estén
administrados (como reiniciar contadores de cubiertas; vigilar el rendimiento de la red;
actividad). racionalizar el uso de los recursos; planificar la
 Encender y apagar puertos de comunicaciones capacidad en función de los servicios que se
(de switches, routers, etc.). ofrecen
 Apagar y reiniciar equipos.  Gestión de la seguridad: la seguridad se puede
 Automatizar tareas de administración. ver amenazada seriamente si se descuida, la
seguridad se basa en tres pilares que son:
confidencialidad, integridad y disponibilidad
 Gestión de incidencias: se trata de resolver lo
antes posible cualquier tipo de percance que
haya sufrido la red, manteniendo el servicio
activo el mayor tiempo posible. Se podrá incluir
la gestión de problemas, que se encargaría de
encontrar y documentar las causas de las
incidencias. Los incidentes serán comunicados
por los usuarios o por las aplicaciones que se
hayan implementado.

5 Gestión de seguridad
 Gestión de la seguridad: la seguridad se puede
ver amenazada seriamente si se descuida, la
seguridad se basa en tres pilares que son:
confidencialidad, integridad y disponibilidad
4 Visión general y procesos comprendidos Los objetivos de la gestión de la seguridad son:
Se puede establecer una clasificación de los campos sobre
los que actuar al administrar la red. Es así como se pueden

8
Preparación de reportes de Informe de laboratorios
.

Diseñar una política de seguridad con el compromiso de  Qué frecuencia de muestreo aplicar: la
la dirección de la empresa y con la colaboración de frecuencia con que se solicitan o se producen
clientes, proveedores, y empleados: la seguridad para que mensajes es una de las configuraciones más
funcione, debe estar presente en cada apartado de la importantes. Se puede empezar por muestreos
actividad de la empresa. Existe el riesgo de los agujeros muy espaciados e ir valorando los resultados o
de seguridad que pueden ser descubiertos por la mera simplemente puede haber cosas que se deban
observación de alguien “no encargado” de la seguridad. vigilar por medio de alarmas.
Asegurar el cumplimiento de las políticas de seguridad  Configuraciones: cada herramienta y protocolo
establecidas: las políticas de seguridad se hacen para tiene innumerables variables que pueden ser
cumplirlas, por eso es imprescindible la implicación de configuradas de manera que tenga un efecto en
los agentes afectados por ellas, que son todos los el rendimiento. Las pruebas de funcionamiento
miembros de la empresa en sus diferentes ámbitos. pueden ser fundamentales
Minimizar los riesgos de seguridad que amenacen la
continuidad de los servicios: los riesgos no siempre 8 Identificación de indicadores de rendimiento de
pueden eliminarse, pero se puede intentar reducirlos. sistemas
6 Explicación del concepto TRAP Los indicadores que más interesan en los sistemas que
Trap es el tipo de mensaje asincrónico que el agente operan en red son los
envía al NMS para advertirle acerca de un evento que ha de:
tenido lugar en un dispositivo administrado.
La filosofía de los trap es evitar el consumo excesivo de
ancho de banda por los mensajes de administración. Por - Disponibilidad: sirve como criterio para evaluar
eso se envían sin acuse de recibido, lo cual genera cierta durante cuánto tiempo ha estado dando el
incertidumbre sobre si el mensaje llega con éxito a su servicio el sistema. Forma parte de uno de los
destino. Para comunicarse se usa el puerto 162 de UDP. compromisos del SLA. Para conocer la
Los mensajes InformRequest quedan más para el uso disponibilidad de un sistema remoto se podrá ir
entre NMS haciendo una consulta temporizada cada cierto
El mensaje trap se envía en cualquier momento tiempo.
(asíncrono) en cuanto una variable alcanza un valor - Memoria, utilización y carga de CPU: para
determinado. estos indicadores, además de los sistemas
7 Criterios de planificar los procedimientos de NMS que pueden obtener datos sobre
monitorización para que tengan la menor incidencia en el estado de la memoria, se pueden emplear
el funcionamiento de la red herramientas locales del sistema operativo,
como puede ser la herramienta tcp y también
Un problema que pueden presentar los sistemas de free, o el monitor de rendimiento, y el
monitorización es que, por medio de su trabajo, acaben administrador de tareas.
perjudicando el uso de la red. - Utilización de dispositivos de entrada/salida:
Una monitorización puede ser tan simple como son aquellos que tienen la doble función de
mantener a un operario comprobado que se puede importar y exportar la información del
descargar cada cierto tiempo. Con los sistemas de computador. Dichos dispositivos se pueden
monitorización se necesitan hacer comprobaciones, identificar como: CD, DD, discos duros,
consumiendo con sus mensajes parte del ancho de banda Memorias USP, Modem, Tarjetas de red, etc.
disponible. Otra cosa que debe tenerse en cuenta es el 9 El centro de operaciones de red
requisito de consumo de recursos de cada dispositivo de Es el centro neurálgico de la administración de la red.
red en cuanto a memoria y capacidad (tanto de Normalmente se encontrará en una sala perfectamente
procesamiento como de almacenamiento de disco). comunicada por medio de conexiones redundantes,
Puede que la administración del sistema gestor deba tolerante a fallos y con los sistemas y personas que
realizarse desde un equipo de altas prestaciones. permitan que las funciones del centro se realicen con
La estrategia de monitorización podrá ser: normalidad.
 Identificar elementos para monitorizar
 Localización del sistema gestor: distribución de Funciones: Su función principal es monitorizar y
los elementos de gestión, NMS, agentes gestionar la red:
sondas, lo que se necesite - Gestionar las averias: aquí se encontrará el
 Qué protocolo utilizar: se puede intentar Help Desk que dará respuesta a las averías
utilizar aquel protocolo que menos consuma detectadas, tanto por los avisos de los usuarios,
 Qué herramientas usar: eligiendo un protocolo como por los sistemas de detección automática
se puede disponer de muchas herramientas, - Llevar estadísticas sobre el estado de red y su
algunas necesitan buenas máquinas para correr. comportamiento: mediante la monitorización se

9
Preparación de reportes de Informe de laboratorios
.

reciben muchos datos. Estos datos pueden ser capa de transporte, lo que indica que no es
almacenados para realizar las estadísticas confiable ni orientado a conexión
necesarias; tanto para presentar balances sobre - Estructura cliente-servidor. El servidor es el
averías, como de tipos de tráfico, épocas de equipo gestionado que utiliza el agente de
mayor y menor actividad, previsiones de gestión para servir datos al cliente, el cliente es
futuro, etc. el NMS o sistema administrador
- Mantener información sobre el funcionamiento - Utiliza un máximo de paquete de 64 kB
actual de la red: se necesita estar al día en todo - Mensajes por petición-respuesta y por
momento. Cualquier incidencia puede precisar “trampas” del agente de gestión. Realiza
de una acción inmediata, y esta puede no ser continuos sondeos al carecer de confiabilidad
eficaz si no se conoce el estado real de la red en - Hace una petición por cada dato que necesite
ese momento - Utiliza MIB estáticas
- Mantener información sobre su configuración: - Por su relativa sencillez se le considera barato
la configuración de los dispositivos de red debe de implantar pero de costosa ampliación
almacenarse por diversos motivos: para que se
pueda recuperar en caso de fallo, comprobar
posibles errores, poder hacer laboratorios REFERENCIAS
experimentales fuera de la red.
- Mantener información sobre la opinión y Calvo, G. Á. L. (2014). Ciclo de Vida de las Redes
quejas de los usuarios: esta es una de las vías Telemáticas. Gestión de redes telemáticas (UF1880)
de enriquecimiento de las bases de datos de Paginas 7 – 23. Madrid, ES: IC Editorial. Recuperado
conocimiento de la empresa de
- Llevar una planificación sobre su evolución: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/r
basada en los datos estadísticos y en las eader.action?ppg=12&docID=11148764&tm=14818
previsiones sobre las necesidades futuras, que 50490574
se fundarán en los adelantos tecnológicos que Calvo, G. Á. L. (2014). Administración de Redes
se vayan produciendo Telemáticas. Gestión de redes telemáticas (UF1880)
- Mantener la documentación sobre todo lo Paginas 29 – 96. Madrid, ES: IC Editorial.
anterior: se contará con una base de datos Recuperado de:
actualizada a la que poder acudir cuando lo http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/r
precisen los diferentes sistemas de gestión. eader.action?ppg=34&docID=11148764&tm=14818
51452972
Calvo, G. Á. L. (2014). Protocolos de Gestión de
10 Objetivos y características del SNMP Redes Telemáticas. Gestión de redes telemáticas
El SNMP es uno de los protocolos que más se usa, sus (UF1880) Paginas 105 – 129. Madrid, ES: IC
objetivos y características son: Editorial. Recuperado de
- Hacer que la red se use eficientemente, http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/r
utilizando mejor sus recursos eader.action?ppg=110&docID=11148764&tm=1481
- Establecer mecanismos de control y 852167841
monitorización para garantizar la resolución de Calvo, G. Á. L. (2014). Análisis del Protocolo
problemas a tiempo y suministrar recursos simple de Administración de Red. Gestión de redes
cuando sea necesario telemáticas (UF1880) Paginas 135 – 167. Madrid,
- Aumentar la seguridad de la red. Se trata de ES: IC Editorial. Recuperado de
conocer lo que está pasando http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/r
- Controlar cambios y actualizaciones viendo eader.action?ppg=140&docID=11148764&tm=1481
posibles perjuicios 852559444
- Cumplir con todo ello con la máxima sencillez
posible Calvo, G. Á. L. (2014). Análisis de la especificación
de monitorización. Gestión de redes telemáticas
(UF1880) Páginas 173 –190. Madrid, ES: IC
Las características básicas de este protocolo son: Editorial. Recuperado de
- Trabaja en capa de aplicación del modelo http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/r
TCP/IP. Es decir, está en el último eslabón para eader.action?ppg=178&docID=11148764&tm=1481
que se entreguen los datos a la aplicación que 853294135
los maneje
- Las cabeceras que emplea son relativamente
simples. Trabaja con el protocolo UDP en la

10