Está en la página 1de 5

1

FASE 3: ADMINISTRACIÓN E IMPLEMENTACIÓN


DE REDES TELEMATICAS
Jeimy Clotilde Albornoz, Andrés Augusto Hernández, Elsa Yaneth González, Graciela Blanco Bonilla
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD
gracielab43@yahoo.es , jcalbornozn@gmail.com


Resumen— esta actividad tiene como finalidad I. OBJETIVOS
profundizar la instalación e implementación de una red
telemática teniendo en cuenta la administración e OBJETIVO GENERAL
implementación de redes telemáticas, los protocolos de Implementar la red telemática trabajada en la actividad
análisis y gestión de redes telemáticas, monitorización anterior teniendo en cuenta la administración e
remota de red (RMON), Redes Telemáticas de nueva implementación de redes telemáticas
generación e internet de las cosas, Normas de la IEEE para
el diseño de las redes y protocolos para monitoreo. OBJETIVOS ESPECIFICOS
 Diseñar una red ipv6
Palabras claves:
 Implementar sistema de televisión
 Monitorización: El Sistema de Monitorización
Remota (SMR) de Zenithal es un avanzado sistema  Incluir teléfonos en la red en la cual se puedan
orientado al control remoto, localización y telemetría comunicar de una oficina a otra.
de emplazamientos de telecomunicación, de huertos  Diferenciar la configuración entre ipv4 y ipv6
de energía solar
 Protocolos: es un conjunto de reglas que definen
como se va a desarrollar la comunicación entre los II. LINK DE LAS PRESENTACIONES
nodos de una red de ordenadores. INDIVIDUALES

Abstract-- This activity aims to deepen the installation  Ciclo de vida de las redes telemáticas
and implementation of a telematic network taking into
account the administration and implementation of https://www.powtoon.com/c/d3v04AjJTQj/1/mAutor
telematic networks, telematic communication networks, Autor: Elsa Yaneth González
remote network monitoring (RMON), new generation
telematic networks and Internet of the things, IEEE
standards for the design of networks and protocols for  Administración de redes telemáticas
monitoring. https://prezi.com/view/T4l41oho9fGpdfVzE5oM/
Autor: Graciela Blanco Bonilla

Keywords:  Protocolos de análisis y gestión de redes telemáticas.


https://prezi.com/p/tmpbn3pktn4z/protocolos-de-
 Monitoring: Zenithal Remote Monitoring System analisis-y-gestion-de-redes-telematicas/
(SMR) is an advanced system oriented to remote Autor: Jeimy Clotilde Albornoz
control, location and telemetry of telecommunication
sites, solar energy orchards
 Protocols: is a set of rules that define how  Monitorización remota de red (RMON).
communication between the nodes of a computer
network will be developed. https://www.slideshare.net/secret/EVnToxVl5mJiM6
Autor: Andrés Augusto Hernández
Introducción

E ste documento es la continuación de la actividad anterior


con la retroalimentación dada por el tutor y teniendo en
cuenta los concepto y el contenido de la unidad dos.
 Redes Telemáticas de nueva generación e internet de
las cosas.
Profundizar en la simulación de la red teniendo en cuenta que
III. RESPUESTAS A LAS PREGUNTAS
otros servicios se pueden implementar y los protocolos que se
PLANTEADAS POR CADA UNO DE LSO
deben tener en cuenta. la implementación de una red ipv6 para
COMPAÑEROS
el hospital algo más avanzada que la presentada en el trabajo
anterior con sistema de televisión y de teléfono. Respuesta de Andrés Augusto Hernández a Jeimy
Clotilde Albornoz

¿Which are the entities that participate in the



management of a network?
2

The main concepts to be defined are the elements that One of the great advantages of using a NOC is the
participate in the management of the network. It is possibility of automating management processes.
what they will be called ENTITIES. Three types of
different entities will be distinguished. 2. Monitor the network to guarantee service levels
MANAGEMENT ENTITY: it is the team (there can in the present and the future.
be several teams where the software is located Another good practice is to monitor the network in
(network administrator service) that is used to control order to monitor what you are doing at all times. This
the management of the network, it will be the point can also be useful for analyzing future needs.
from where the network administrator works. During the monitoring, the volume and type of traffic
following tasks. that is being produced can be analyzed, from which
Collect information from managed devices. statistics can be extracted for the changes that will be
Process and analyze the information obtained. needed in the future.
Present said information for its interpretation
and for decision making. 3. Control, analyze, test and register changes in the
MANAGED DEVICES: contains the managed network.
objects. For example, it may be a computer (managed • The control of these changes (who does it, why, how
device) that contains various elements that you want and when). Different versions of the data must be
to manage, such as the CPU, the network card, the maintained. This is the case of the device
memory, etc. The managing entity obtains and, configuration files.
perhaps, modifies the information of those objects. To • Previous analysis (by appropriate personnel).
do this, in the managed device is the management • Test after the changes have the desired effect. If this
agent, the software that allows remote management is not achieved, it may require a new analysis.
in the managed device. A managed device can be any • In the end, a record is kept of the changes made that
computer that can connect to the network and in turn help control them and the future changes.
communicate, any computer, printer, server, etc.
MANAGEMENT PROTOCOLS: they are the ones 4. Maintain and ensure the safety of the network.
The maintenance of security emphasizes three
that establish the rules of communication between the
fundamental pillars: confidentiality, integrity and
managing entity and the management agents. These
availability.
rules define the types of messages, the scripts that can
• Confidentiality: it is about that the information can
be used and the security to be used in communication.
only be comprehensible or read by the subject or
system that is authorized.
• Integrity: is the quality that has an information
(document or file) that has not been altered and that
also allows to verify that no manipulation has
occurred in the original information.
• Availability: is the capacity of a service, data or
system to be accessible and usable by users (or
processes) authorized when they require it.

Among the codes of good practice, INTECO


(National Institute of Communication Technologies)
sets two other pillars, which are:

• Authentication: a situation in which you can verify


that a document has been prepared (or belongs) to
whom the document says. It is also the process by
Imagen 1. which it is guaranteed that someone is who they say
they are when it comes to accessing a certain
Respuesta de Jeimy Clotilde albornoz a Elsa Yaneth resource.
González • Non-repudiation: service that allows to prove the
Recommendations for The Administration of a participation of the parties in a communication, that
Network is, none of the parties involved can repudiate their
participation in the communication. There is talk of
1. Maintain an organization (NOC) responsible for non-repudiation "at source" or "at destination"
the administration of the network. depending on whether the sender or receiver is the
In this center, the documentation about the network
one who can not repudiate their participation. It is
will be maintained, such as address diagrams,
interesting because of the legal connotations that it
physical and logical plans, incident records and many
may have.
more.
5. Maintain a record of incidents and requests.
3

The incidents can be faults that occur over time, or


anomalous situations produced by an unexpected 2. Se diseña el plan de
agent (what would be called an accident). These can la distribución lógica,
be notified by users, affected or not, or by programs
el acompañamiento de
that are monitoring the network.
Regarding the requests, these refer to the requests esquemas con el
made by users. They can be complaints about a direccionamiento IP, la
malfunction, or simple requests about a new or
distribución de la
modified service
VLAN, los elementos
IV. DESARROLLO COLABORATIVO de seguridad, las
especificaciones
TABLA I
FASES DEL CICLO DE VIDA DE LA RED técnicas para diseñar la
red de Hospital
DELO PPDIOO HOSPITAL
IMPLEMENTAR Crear la red para los 3
PREPARAR Revisando la necesidad del hospital consultorios para la atención
debemos diseñar una red para 3 consultorios de pacientes que requieran de
servicio especializado.
PLANIFICAR Se identifica todos los
requisitos de la red para el 1. Llevar a cabo la
hospital y se desarrolla la
instalación de todo lo
mejor tecnología para el
hospital con el fin de mejorar diseñado en la etapa
el tiempo de respuesta de los anterior.
médicos a sus pacientes.
2. Empezar por el área
1. Que la red permitan de la toma corriente y
conexiones simultaneas rosetas de
de usuarios y/o comunicaciones.
maquinas, “Buena
velocidad de conexión” 3. El tendido del cable,
y en su caso puntos
2. Aplicaciones que se inalámbricos.
van a utilizar para la
conexión a la red, que 4. Instalación de
permitirán la enrutadores,
interacción entre servidores.
especialistas y
5. Configuraciones de
pacientes.
los dispositivos.
3. Requisitos de la red, OPERAR Poner en funcionamiento y
direccionamiento, hacer pruebas de la red para
que entre en funcionamiento
conexiones con el
los consultorios.
exterior.
OPTIMIZAR Revisar que la red funcione
DISEÑAR Diseñar una red de adecuadamente y si presenta
telemedicina para mejorar la fallas arreglarlas para su
atención a los pacientes con óptimo funcionamiento.
médicos especializados.

1. Si se detecta errores
1. Se realiza el
se corrigen, se
planeamiento lógico y
reconfigura un
físico de la red.
dispositivo, se cambia
4

red física que se está Capa 6 (Enlace De Datos)


de sito, etc. utilizando.
se ocupa del direccionamiento
Esta capa usa 2 protocolos físico dentro de cualquier
topología de red, esta capa nos
permite activar, mantener y
TABLE II  TCP
deshabilitar la conexión, así
PROTOCOLOS A TENER EN CUENTA PARA EL Es un protocolo orientado a la como la notificación de errores.
ANALISIS Y GESTIÓN DE LA RED conexión, lo que significa que
MODELO OSI antes de la transmisión, ambos
extremos deben conectarse Capa 7 (Física)
Está Conformado Por 4 Capas: ESTA CONFORMADO POR 7 entre si para aceptar el
CAPAS intercambio de información. controla las señales por donde
Capa 1 (Aplicación) viajaran los datos (cable de par
Capa 1 (Interfaz De Red)  UDP trenzado, fibra óptica, radio
Proporciona los servicios frecuencia).
Esta capa se ocupa del utilizados por las aplicaciones es un protocolo no orientado a
direccionamiento físico, de la para que los usuarios se la conexión, lo cual significa
topología de la red, del acceso comuniquen a través de la red. que no existe garantía no orden
a la red, la notificación de Es el nivel más cercano al en la entrega de los mensajes
errores, la distribución usuario. enviados. Al no requerir
ordenada de tramas y de conexión ni garantía de
control del flujo, aunque otras Capa 2 (Presentación) entrega, es mucho más rápido y
capas tienen también su propio se usa en aplicaciones en la que
control de errores. Define el formato de los datos no es vital la perdida
que se van a intercambiar entre esporádica de los envíos como
las aplicaciones, ofreciendo un streaming de audio y video,
conjunto de servicios para la consultas DNS etc.
Capa 2 (Red O Internet) transformación de datos.
El objetivo de la capa es hacer
que los datos lleguen desde el Capa 4 (Aplicación)
origen al destino, aun cuando Capa 3 (Sesión)
ambos no estén conectados Esta capa ofrece a las
directamente. Los routers IP Proporciona los mecanismos aplicaciones la posibilidad de
trabajan en esta capa. Los para controlar el dialogo entre acceder a los servicios de las
firewalls actúan sobre esta capa las aplicaciones de los sistemas demás capas y define los
principalmente, para realizar finales: abre, mantiene y sierra protocolos que utilizan las
filtrados por direcciones de la sesión entre dos sistemas. aplicaciones para intercambiar
máquinas. En este nivel se datos como correo electrónico
realiza el direccionamiento (POT Y SMTP), gestores de
lógico y la determinación de la Capa 4 (Transporte) bases de datos o servidor de
ruta de los datos hasta un ficheros (FTP).
receptor final. Permite intercambiar datos
entre sistemas finales,
Esta capa también usa el dividiendo el mensaje en varios Una descripción del funcionamiento de la red en IPv6 y la
fragmentos. El servicio de forma en que se da respuesta al lugar seleccionado, la red
Protocolo IP: transporte puede ser orientado debe incluir un sistema VOIP que permita la comunicación
Lleva encapsulados las o no orientado a conexión, entre las oficinas del lugar seleccionado, (por lo menos 3) y
unidades de datos del nivel de tomando en cuenta la unidad servicio de televisión para los visitantes (con al menos 2
transporte y es un protocolo no de transferencia máxima televisores) que muestren por lo menos 3 imágenes
orientado a la conexión. Esto (MTU). relacionadas con el lugar seleccionado.
facilita enormemente la Para el siguiente trabajo se diseñó una red bajo IPv6 donde se
distribución y enrutamiento de asignan a interfaces en lugar de a nodos, teniendo en cuenta
la información. Capa 5 (Red) que en un nodo puede haber más de una interfaz. Asimismo,
se puede asignar más de una dirección IPv6 a una interfaz. En
Se encarga de definir el camino esta red se implementa dicha configuración para optimizar las
que seguirán los datos desde el configuraciones de los depósitos y así mismo se implementan
Capa 3(Transporte) origen hasta el destino a través dos televisores para la sala de espera donde los clientes podrán
. Es la capa encargada de de una o más redes conectadas ver información de su interés.
efectuar el transporte de los mediante dispositivos de
datos de la máquina de origen enrutamiento (router). Cuadro o tabla con al menos 5 servicios que podrían
a la de destino, implementar para mejorar la red a través de internet de las
independizándolo del tipo de
5

cosas que contenga el nombre del servicio, requerimientos y Madrid, ES: IC Editorial. Recuperado
justificación del servicio a implementar a través de IoT. de: https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.
action?docID=4310542&ppg=34
Recursos IoT [3] Santos, M. (2014). Sistemas telemáticos. Protocolo IPv6.
Nombre requerimiento justificacion (Páginas. 309 - 312). Madrid, ES: RA-MA Editorial.
Camaras web Ordenador. Es necesario ya Recuperado
Controlador. que la sede se va a de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.a
implementar ction?ppg=308&docID=3228770&tm=1542655019158
telemedicina, asi [4] Marugan, J. (s.f.). oa.upm.es. Obtenido de
los usuarios http://oa.upm.es/4976/3/PFC_JUAN_MARUGAN_MERINERO
podran interectuar x.pdf
con los medicos.
Detectores Punto de red. Para identificar [5] Reader Digital Books. (s.f.). Obtenido de
Punto de movimientos http://reader.digitalbooks.pro/content/preview/books/37922/boo
k/OEBPS/Text/chapter2.html
corriente. generales de la
Ordenador para sede. [6] Universidad Autónoma del Estado de Hidalgo. (s.f.). Obtenido
monitoriar. de
Programa https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.htm
administrador l
para administrar.
[7] wikibooks.org. (17 de 02 de 2018). Obtenido de
Impresoras Ordenador. Es muy nesecaria https://es.wikibooks.org/wiki/Redes_inform
Controlador. ya que los usuarios %C3%A1ticas/Protocolos_TCP_y_UDP_en_el_nivel_de_tr
Punto de red. podran imprimir ansporte
Puntyo de sus citas y
corriente. formulas indicadas [8] reader.digitalbooks.pro. (s.f.). Retrieved from
por los medicos. http://reader.digitalbooks.pro/content/preview/books/37922/boo
k/OEBPS/Text/chapter2.html
Sensores de Punto de red. Es ideal porque
conteo Controlador. sirve para llevar
Programa para un conteo de los
administrar. usuartios que
visitan la sede y
asi demostrar que
la telemedicina
seria un metodo
comodo, facir y
rapido para los
usuarios.
Puerta Sensores. Para mayor
aumomatica Punto de red. comodidad de los
Punto de usuarios al visitar
corriente. la sede.
Amdministrador.

v. CONCLUSIONES

En esta unidad con el diseño de la red anterior se reconfiguro


con una red ipv6 y se realizaron algunos ajustes en cuanto a la
implementación de un sistema de televisión y de telefonía con
el packet tracer es una herramienta muy útil para el diseño de
una red de una manera práctica y la cual se puede realizar
simulaciones en tiempo real.

VI. REFERENCIAS
[1] Calvo, G. Á. L. (2014). Gestión de redes telemáticas (UF1880),
Ciclo de Vida de las Redes Telemáticas. (Páginas 7 – 23).
Madrid, ES: IC Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.actio
n?ppg=12&docID=11148764&tm=1481850490574

[2] Calvo, G. Á. L. (2014). Gestión de redes telemáticas (UF1880),


Administración de Redes Telemáticas. (Páginas 29 – 129).

También podría gustarte