Está en la página 1de 14

Unidad 2: Etapa 3 - Trabajo Colaborativo 2

Elaborado por:
Carlos Fernando Franco Monje
Cristian Alberto Gómez Rodriguez
Kevin Josepth Osorio
Yoiner Fernando Idrobo

Tutora:
ELEONORA PALTA VELASCO 

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


TELEMÁTICA
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA - ECBTI
FLORENCIA- CAQUETÁ
2018
INTRODUCCIÓN

Para administrar una red y su infraestructura es muy importante realizar y realizar un


constante seguimiento al estado de los equipos, enlaces y conexiones que posea sus
instalaciones, utilizar herramientas que permitan prevenir y tomar las acciones y medidas
necesarias para evitar las caídas en el servicio, perdida de información y en casos mayores
daños a niveles físicos.
En el desarrollo de la presente actividad analizaremos e interpretaremos los diferentes
conceptos expuestos en cada tema y trataremos de explicar en forma clara de que manera lo
implementemos en el diagrama de red telemática anteriormente realizado.
OBJETIVOS

General:
Identificar todos los conceptos abordados en la gestión de una red telemática, y
relacionarlos con el diseño de la red telemática realizado en el primer trabajo colaborativo.

Específicos:
 Estudiar cada uno de los temas propuestos.
 Generar debate en cuanto a los conceptos desde los diferentes puntos de vista y
aplicabilidad de los conceptos a la red diseñada.
DESARROLLO DE L ACTIVIDAD

Estudiante No. 1 – Yoiner Fernando Idrobo.


 Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia.
El modelo PDIOO consiste en 5 fases que se repiten constantemente para mantener la red
en óptimas condiciones, estas etapas son:

- Planificar: En donde se trata identificar lo que la red necesita.


- Diseñar: En donde se elige la solución óptima para la red.
- Implementar: Es la fase donde se crea la red.
- Operar: Se trata de probar y poner en funcionamiento lo diseñado.
- Optimizar: Luego de la instalación se trata de mejorar la red y arreglar problemas.
-
La tecnología tiene un ciclo de vida definido, según el modelo Moore cada dos años se
actualiza la tecnología de microcontroladores por lo cual en la red planificada en el palacio
de justicia se tendrá en cuenta el modelo PDIOO documentando cada etapa del proceso para
mantener la red instalada en perfectas condiciones y la empresa actualizada a nivel
tecnológico con el fin de cumplir los requisitos de las nuevas tecnologías del mercado.

Cuando la red o un elemento de ella cumple su ciclo de vida entra en juego una sexta fase
llamada Retirar, pero solo en caso de ser necesario, se procede a cambiar algún elemento o
dar por finalizado el ciclo de vida.

 Descripción de las tareas y objetivos de las distintas fases (Dar una explicación de las
fases).
En la fase Planificar se trata de identificar las necesidades, requerimientos y posibles
factores que afecten la red para determinar los mejores dispositivos y tecnologías a aplicar,
estos factores pueden ser tipos de conexiones, las aplicaciones a usar, la flexibilidad,
escalabilidad, el costo a futuro y demás factores.
La fase diseñar es clave para la red porque mediante simulaciones o diseños lógicos y
físicos se establecen lugares de instalación y tipos de redes a usar.
Ahora se debe implementar lo que con anterioridad fue planificado y diseñado siguiendo
lineamientos y pasos claves en la instalación de dispositivos y cableado.
Luego de ello se procede a operar la red colocándola en funcionamiento, verificando
mediante software o físicamente y cambiando elementos en caso de no funcionar, se
generan estadísticas y reportes del funcionamiento para evaluar y tomar decisiones que
ayuden en la fase de optimizar a solucionar los inconvenientes presentados o rediseñar la
red, en esta fase se realiza mantenimiento constantemente.

 Gestión de la disponibilidad.
En el palacio de justicia se debe asegurar y es de vital importancia que los servicios de TI
funcionen correctamente, la gestión de disponibilidad se encarga de definir, analizar,
planificar, medir y mejorar la calidad de la red al mantener actualizada constantemente su
infraestructura.

 Descripción de la arquitectura.
Existen tres tipos de arquitecturas que se pueden aplicar al proyecto, estas son centralizada,
distribuida y en árbol.
La arquitectura a utilizar será centralizada utilizando un computador servidor como el
encargado de gestionar todos datos de la empresa, siendo este capaz de manejar la
información a trabajar en las demás estaciones de trabajo facilitando el acceso y manejo de
la información, con esta arquitectura se tendrá mayor confiabilidad, seguridad, fácil manejo
y fácil mantenimiento.

 Clasificación y ejemplificación de los tipos de herramientas de monitorización.


Monitorizar la red es fundamental para tener control claro sobre los procesos llevados a
cabo y las mejoras o cambios que se deben realizar, así mismo llevar estadísticas y sacar
reportes del funcionamiento, los dispositivos del palacio de justicia serán monitorizados
constantemente por software especializado llamado “olfateador o sniffer” este tipo de
programas evalúan el tráfico de la red mostrando en pantalla estadísticas que sirven para
implementar medidas que solucionen los problemas o fallos presentados.

 Indicadores y métricas.

 El firmware en los dispositivos de comunicaciones.

Estudiante No. 2 – Kevin Josepth Osorio Valderrama.


 Explicación del concepto de administración de redes como el conjunto de las
fases operar y Optimizar el modelo PDIOO.
R//: Consiste en llevar a cabo la gestión de la red de manera eficiente hace falta
recabar primero toda la información que sea necesaria. Esto se realiza mediante la
monitorización de la red. Como se sabe, la monitorización se efectúa durante la
etapa “Operar” del ciclo PDIOO. Se pone en funcionamiento la red y se prueba. Las
comprobaciones se pueden hacer a ojo, pero es mejor realizarlas mediante
herramientas de software que establezcan ciertos criterios.
 Gestión de la capacidad.
R//: Es un proceso utilizado para gestionar las tecnologías de la información. El
objetivo es asegurar que las capacidades de los sistemas de TI cumplen los
requisitos presentes y futuros de la organización con unos costes asumibles. Una de
las definiciones habituales de gestión de la capacidad se encuentra definida por el
marco de trabajo ITIL. Las distintas versiones de ITIL consideran que la gestión de
la capacidad engloba tres subprocesos: gestión de la capacidad de negocio, gestión
de la capacidad del servicio y gestión de la capacidad de los componentes (conocido
como gestión de la capacidad de los recursos en la versión 2 de ITIL).
En este caso aplicando esta información con el trabajo que se ha venido realizando,
trata de que se elegiría un buen servidor, donde pueda soportar la red, este
funcionando las 24 horas, no se sature o se ponga lento
Teniendo en cuenta las actividades que estarán realizando a diario con la red para
evitar futuros problemas, se realizan para optimizar el rendimiento y la eficiencia, y
para planificar y justificar inversiones. La gestión de la capacidad tiene en cuenta:
- Monitorización del rendimiento y la carga de un servidor o conjunto de
servidores.
- Análisis del rendimiento y medición de datos, incluyendo análisis del impacto
de nuevas instalaciones en la capacidad.
- Ajustes de rendimiento para asegurar el uso más eficiente de la infraestructura.
- Comprensión de las demandas del servicio y planes futuros de aumento o
disminución de carga.
- Influencia en la petición de recursos informáticos.
- Planificación de la capacidad y desarrollo de un plan para el servicio.

 Base de información de Administración (MIB).


R//: Es un tipo de base de datos que contiene información jerárquica, estructurada
en forma de árbol, de todos los parámetros gestionables en cada dispositivo
gestionado de una red de comunicaciones. Es parte de la gestión de red definida en
el modelo OSI. Define las variables usadas por el protocolo SNMP para supervisar
y controlar los componentes de una red. Está compuesta por una serie de objetos
que representan los dispositivos (como enrutadores y conmutadores) en la red. Cada
objeto manejado en un MIB tiene un identificador de objeto único e incluye el tipo
de objeto (tal como contador, secuencia o gauge), el nivel de acceso (tal como
lectura y escritura), restricciones de tamaño, y la información del rango del objeto.
Asociándolo a la red en la que se ha ido trabajando, básicamente consiste en que la
red está estructurada en forma de árbol, donde la información que maneje la red
tenga unos parámetros de permiso y cada persona que trabaje en el palacio de
justicia tenga acceso a ella según su rango. Esto con el fin de darle un uso de alta
seguridad que maneja el palacio de justicia.

 Criterios de identificación de los servicios a monitorizar.


R//: Un criterio importante, si se ha realizado, es el compromiso alcanzado en los
SLA (Service Level Agreement) de cada servicio. Normalmente estos compromisos
se habrán logrado teniendo en cuenta los procesos de monitorización. En cada SLA
se fijarán los niveles mínimos de servicio, que afectarán a la disponibilidad y la
capacidad de la red.
Durante el proceso posterior al de implantación se puede tomar como fuente de
referencia, para establecer nuevos criterios de monitorización, el Help Desk, que
podrá dar una idea de cuáles son los servicios más conflictivos o usados.
Normalmente quiere decir, que el servicio estará monitoreando en la red, con el fin
de poder encontrar inconvenientes que podrían afectar el rendimiento de la red,
programas como el Help Desk son útiles para identificar las fallas que la red podría
presentar.

 Identificación de indicadores de rendimiento de la red.


R//: Para obtener un análisis fiable sobre el rendimiento es necesario escoger unos
buenos indicadores que aporten información útil para poder tomar decisiones en
base a ellos. Para el caso de la red, de los muchos posibles indicadores, los más
utilizados pueden ser: la capacidad del canal, la utilización del canal, el retardo de
extremo a extremo, la dispersión del retardo y la pérdida de paquetes y errores.
Tomando como ejemplo a la definición, con el servidor que se tendrá de la red,
veremos los posibles errores que se pueden llegar a presentar por esos medios
confiables como el retardo de extremo a extremo, perdida de paquetes, utilización
de canal y las otras mencionadas anteriormente, basado en ello se tomara una
decisión de cómo se podría corregir estos errores, para que la red pueda dar un
mejor rendimiento.

 Recomendaciones básicas de buenas prácticas.


R//: Al aceptar que hay que mantener un cierto criterio para administrar la red,
como a través del PDIOO, se deberá tener en cuenta un conjunto de buenas
prácticas para llevar a cabo ese cometido.
Como tal nos da una pauta o pasos a seguir de cómo se estará pendiente del
rendimiento de la red:
- Mantener una organización (NOC) responsabilizada con la administración de la
red.
- Monitorizar la red para garantizar niveles de servicio en el presente y el futuro.
- Controlar, analizar, probar y registrar cambios en la red.
- Mantener y velar por la seguridad de la red.

 Relación entre mantenimiento preventivo y los planes de calidad.


R//: La relación entre ambos es que, el desarrollo de un sistema acertado de control
de la calidad, el mantenimiento es esencial para asegurar reparaciones de alta
calidad, estándares exactos, máxima disponibilidad, extensión del ciclo de vida del
equipo y tasas eficientes de producción del equipo. El control de calidad como un
sistema integrado se ha practicado con mayor intensidad en las operaciones de
producción y manufactura que en el mantenimiento. Aunque se ha comprendido el
papel del mantenimiento en la rentabilidad a largo plazo de una organización, los
aspectos relacionados con la calidad de los productos del mantenimiento, no han
sido adecuadamente formulados.
La calidad de los productos del mantenimiento tiene un enlace directo con la calidad
del producto y la capacidad de la compañía, para cumplir con los programas de
entrega. En general el equipo que no ha recibido un mantenimiento regular, o cuyo
mantenimiento ha sido inadecuado fallara periódicamente o experimentará pérdidas
de velocidad, o una menor precisión, y en consecuencia, tenderá a generar
productos defectuosos, lo que representa menor rentabilidad y un mayor
descontento por parte del cliente asociándolo con la red que se está trabajando
básicamente lo que quiere decir es que se le debe dar un mantenimiento preventivo
a la red y a los equipos del ordenador, tanto como hardware y software, que hace
que pueda soportar la red, esto con el fin de que no se presente a futuro posibles
problemas y que la red pueda funcionar sin ningún problema.

Estudiante No. 3 – Carlos Fernando Franco Monje.


 Visión general y procesos comprendidos.
En este primer enfoque tenemos que tener en cuenta la gestiòn de la
configuración, la disponibilidad, la capacidad, la seguridad y las Incidencias,
para la planificación de la red. En nuestro ejemplo práctico hemos gestionado la
configuración de la red teniendo en cuenta de que está ubicada en tres plantas que
agrupan un total de 400 computadores, los cuales se estarán conectados a la red
mediante swtichs, servidores, el tipo de cableado y racks de comunicaciones en cada
uno de las plantas físicas. La gestión de seguridad inicial que debemos planificar es
el establecimiento de potenciales vulnerabilidad de nuestra red, determinando la
clase de Hadware que deben contar los servidores, el sistema operativo idóneo y los
mecanismos de respaldo de información. Para completar nuestro enfoque y como
método de gestión de incidencias debemos implementar un monitoreo que nos
permita controlar y verificar los procesos anteriormente nombrados.

 Gestión de la seguridad.
En este enfoque lo que vamos a implementar una serie de tareas y prácticas que nos
permita garantizar la disponibilidad, integridad y confidencialidad de la
información que maneja nuestra red, que nos permita en primera medida prevenir
posibles ataques de maldware, spiware, virus o cualquier software que pueda atacar
nuestros servidores. De igual modo es clave establecer la periocidad en que
respaldamos copias de seguridad de nuestra la información que maneja nuestra red,
tanto físicas como en la nube, y por ultimo debemos establecer los niveles de acceso
para garantizar la confidencialidad de la información que es de uso exclusivo de la
empresa en que opera nuestra red, que nos permita evitar pérdidas, alteraciones o
filtraciones de la misma.

 Explicación del Concepto TRAP.


Es el mensaje de advertencia que vamos a enviar cuando se este consumiendo un
alto ancho de banda o cuando se altere algun parametro de red que establescamos
para medir la seguridad, rapidez y por consiguiente eficiencia de la misma. Hay
disintas clases, dependiendo de la magnitud de la red principalmente, ya que por lo
menos en nuestro caso al ser una red amplia, se pueden implementar distintas
clasesd de TRAP para los distintas posibles fallas que pueden darse en nuestra red.

 Identificación de indicadores de rendimiento de sistemas.


Vienen determinadas por los indicadores de rendimiento de los procesadores de las
cpus, la velocidad de los discos, del cableado de red, y en general son todas aquellas
mediciones y pruebas que implementamos en la red con el fin de conocer su
alcance, confiabilidad y durabilidad. Por lo general todos los sistemas operativos
cuentan con un administrador de tareas, en esta seccion vemos como nos mide en
tiempo real el rendimiento de la maquina y de la red, ofreciendonos los datos que
nos van a permitir una mejor toma de decisiones.

 El centro de operaciones de red.


Es el cuarto donde esta ubicado el servidos y rack principal de comunicaciones, por
lo genral es una habitacion con aire acondicionado donde vemos todas las
conexiones y podemos seguir un monitoreo constante de la red.

 Objetivos y características de SNMP (Simple Network Manager Protocolo).


Este es el resultado de la planificacion adecuada del manejo de una red, como su
mismo nombre lo indica es el protocolo, el resultado de los estandares que hemos
decidido para gestionar la red del Palacio de Justicia de Florencia Caqueta. En ella
veremos plasmados de manera clara el numero de dispositivos en cada sede, el tipo
de conexión, la identificacion fisica de cada uno de los dispositivos, del cableado, la
historia de funcionamiento, asi como un manual preventivo y correctivo que permita
un adecuado mantenimiento y sirva como guia para enfrentar las incidencias
producidas tanto por usuarios internos como externos.

Estudiante No. 4 - Cristian Alberto Gomez Rodriguez.


 Gestión de la Configuración:
Concepto: Se trata de que la configuración de la red se mantenga actualizada y
disponible para que los demás sistemas de gestión puedan utilizarla. Se podría decir
que es el núcleo del sistema.
El núcleo en torno al que gira la gestión de la configuración es la CMDB. Su
finalidad es mantener una base de datos de activos: hardware, software, documentos
y sus relaciones.
Aplicación: Partiendo del hecho de que la Gestión de Configuración es el núcleo
del sistema y que este gira entorno a una base de datos de gestión de configuración
(CMDB, por sus siglas en inglés), que es una base de datos que contiene detalles
relevantes de cada CI (ítem/elemento de configuración), en el diseño realizado se
podría implementar el uso de una de estas herramientas de pago como lo es
Configuration Manager, de Microsoft, debido a que es una institución del estado en
donde se pretende implementar la red; para iniciar la implantación del sistema de
gestión en los servidores se incluirá información únicamente de los elementos
imprescindibles:
Servidores de red: En este caso son los servidores encargados de las cuentas de
usuarios y el servicio DHCP; también serán el que permite compartir las carpetas en
red, las impresoras y ofrecerá la conexión a la base de datos que utiliza el software
de registro de actuaciones Justicia XXI.

- Conexiones con el ISP (Internet Service Provider): El proveedor de servicio de


internet será la compañía Claro quien prestara un servicio de 10mb dedicado por
sede del palacio de justicia.

- El NOC (Network Operations Center): es el centro, y por lo tanto,


imprescindible. Todo lo que contenga debe tenerse en cuenta (equipos,
conexiones, etc.).

- Documentación sobre la red: Aquí se llevara el registro de los esquemas de la


red informática del Palacio de Justica, la documentación sobre las políticas de
seguridad que se aplicaran y descripción de la contratación y configuración
hecha a los diferentes dispositivos de red.

Lo que queda fuera son los PC de los usuarios/empleados, infraestructura general


(cableados, switches, etc.), periféricos, etc.

La implementación de este tipo de herramientas permitirá planificar, clasificar,


controlar, monitorizar, auditar y facilitar la realización de los informes que se
requieran en su debido momento ya que, con el tiempo, y mejorando los
equipamientos de la red y la experiencia sobre ella, se puede ir planteando incluir
más cosas siempre probando que la CMDB crezca sin problemas, para así obtener
información real del estado de la red y sus componentes.

 Componentes de la infraestructura y arquitectura:


Concepto: Los componentes de la infraestructura son las entidades en que se divide
la gestión. En cuanto a su estructura se pueden diferenciar tres estrategias en
función de cómo se colocan las entidades gestoras: una arquitectura centralizada,
otra distribuida y otra en árbol.

Aplicación: Teniendo en cuenta que la entidad gestora será el conjunto de software


y hardware que administrará de la red, en otras palabras, el sistema informático que
administrará la red, en el diseño de la red se implementará la administración en un
único equipo (estructura centralizada), lo que permitirá que el diseño de la red sea
menos complejo. Para lo cual se implementará el uso del estándar de gestión de
redes SNMP de TCP/IP que es el protocolo de gestión más utilizado para gestionar
los dispositivos como los routers, switches, computadores e impresoras entre otros.

 Incidencia en el funcionamiento de la red:


Concepto: Criterios de planificar los procedimientos de monitorización para que
tengan la menor incidencia en el funcionamiento de la red.

Aplicación: Mediante el uso del SNMP de TCP/IP permitirá analizar los servicios
que afectan principalmente el rendimiento del servidor y permitirá establecer las
políticas de seguridad en la red.

 Identificación de indicadores de rendimiento de servicios:


Concepto: Los servicios son programas que están instalados en los servidores.
Estos programas ofrecen datos o realizan alguna tarea para sostener, o ayudar a
sostener, la infraestructura de la red. Normalmente reciben peticiones de otros
programas llamados clientes.
Lo que más interesa a la hora de monitorizarlos es conocer su disponibilidad, el
tiempo que pueda tardar en satisfacer las peticiones que reciba, y la carga de trabajo
que soportan. Hay que tener en cuenta que los sistemas donde se instalan tienen
influencia sobre el rendimiento general, por ello es bueno analizarlos
conjuntamente.

Aplicación: En este caso para el diseño de red planteado teniendo en cuenta que se
manejara una base de datos que almacenara los registros ingresados mediante la
utilización del software de registro de actuaciones procesales Justicia XXI, para
poder monitorizar el rendimiento de los servicios del servidor se tendrán en cuenta
para analizar los siguientes indicadores: disponibilidad y tiempo de respuesta;
indicadores que se estudiaran mediante la herramienta Nagios que arroja excelentes
resultados.

 Protocolos de administración de red:


Concepto: Son herramientas que permiten monitorizar la red. Hay herramientas de
diagnóstico, de disponibilidad y de rendimiento.

Aplicación: Para el caso del diseño de la red que estamos planteando realizar, se
implementará el uso del SNMP protocolo que facilita muchas herramientas y que
permitirá analizar principalmente la disponibilidad de los servicios utilizados para la
conexión a la base de datos mediante alarmas, evitando así le consumo de recursos
analizando otros servicios de menor importancia.
Conclusiones

Con la realización del presenten trabajo concluimos que la buena selección de varios
aspectos como son la buena utilización de un modelo PDIOO, obtendremos un buen ciclo
de vida de la red optimizada, además de una buena descripción de tareas y fases que se
necesitaran, también como se puede administrar de una mejor manera una red mediante el
modelo PDIOO; la buena Gestión de disponibilidad, capacidad, seguridad e incidencias de
los componentes que utilizaremos en nuestra infraestructura, además de los objetivos y
características del sistema de red SNMP del cual deberemos obtener una buena
arquitectura, la explicación de cómo funciona y sus diferentes versiones, obteniendo así la
mejor selección de ella, además de reconocer la importancia de monitorear la red por el
hecho de defender la seguridad de los datos que se transmitan en ella.

También la buena selección de una herramienta para esta monitorización, basada en unos
buenos criterios de planificación, un buen protocolo de red y el hecho de cómo esta
fundaría el rendimiento de la red en sí, y por ultimo con todo esto obtener unos buenos
indicadores y métricas, que evidencie el buen rendimiento del sistema, y luego solo
sostener un buen mantenimiento preventivo figurado en unos buenos planes de calidad,
harán que suscitemos unas buenas bases de lo aprendido en la teoría para implementarlo de
manera practica en la red telemática que venimos diseñando.
Sugerencias
Bibliografía

 Calvo, García, Ángel Luis. Gestión de redes telemáticas (UF1880), IC Editorial,


2014. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=4310542.

También podría gustarte