Introducción a la Gestión de Redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción a la Gestión de Redes"

Transcripción

1 Introducción a la Gestión de Redes

2 Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable T.Saydam and T. Magedanz, From Networks and Network Management into Service and Service Management, Journal of Networks and Systems Management, Vol 4, No. 4 (Dic 1996).

3 Contenido 1. Necesidad de la gestión de redes de comunicaciones 2. Los modelos de gestión de redes de comunicaciones 2.1. Arquitectura ISO 2.2. Arquitectura ITU-T 2.3. Arquitectura en Internet 3. La estructura de la información de gestión (GDMO) 4. Los protocolos de gestión 5. Las funciones de gestión 6. Ejemplo de sistema comercial de gestión (HP-OpenView) 3

4 Necesidad de la gestión de redes En el ámbito de redes informáticas y redes de telecomunicaciones. Entornos heterogéneos: Respecto a la Información que transportan Respecto a la Organización Voz Datos Vídeo Red privada/red pública Red de circuitos conmutada Red de conmutación de paquetes. Según distribución: LAN, MAN o WAN Redes de difusión Entorno de red centralizado-jerárquico / Entorno distribuido 4

5 Necesidad de la gestión de redes Gran cantidad de recursos, en áreas geográficas y límites administrativos diferentes Complejidad, debida a: variedad y número de tecnologías distintas variedad de equipos necesarios gran número de fabricantes distintos distancia geográfica entre los usuarios Cambio en el entorno de trabajo red como método esencial de comunicación aumento de tráfico en la red 5

6 Necesidad de la gestión de redes Aumento de expectativas de los usuarios la red como entorno fiable, seguro, rápido y operacional Gestión de redes prevenir, diagnosticar y resolver problemas de la red Verdadera necesidad de gestión entornos multifabricante, multiprotocolo y multitecnología Convergencia de la gestión de redes puramente informáticas y la gestión de redes de telecomunicaciones las plataformas de gestión pueden proporcionar gestión en ambos ámbitos de redes 6

7 Funciones generales de un sistema de gestión de redes Administración de los usuarios de la red y el software Soporte a los usuarios Seguridad Gestión de los fallos producidos en la red Gestión de rendimiento Planificación 7

8 Qué es un NOC? Network Operations Center (Centro de Operaciones de Red) Monitoriza y gestiona la red Información sobre la disponibilidad actual, histórica y planeada de los sistemas. Estado de la red y estadísticas de operación Monitorización y gestión de fallas

9 Gestión de Red: Componentes Según la ISO: Gestión de configuraciones/cambios Gestión del desempeño/contabilidad Gestión de fallas Gestión de seguridad

10 Gestión de Configuraciones Mantener información relativa al diseño de la red y su configuración actual - Cómo está conectado eso? - Pregúntale a Juan, que él sabe - Juan se fue de vacaciones - Había un dibujo en el pizarrón...

11 Gestión de Configuraciones Estado actual de la red Registro de la topología Estático Qué está instalado Dónde está instalado Cómo está conectado Quién responde por cada cosa Cómo comunicarse con los responsables Dinámico Estado operacional de los elementos de la red Estado de conexión de cada dispositivo de infraestructura.

12 Gestión de configuraciones Gestión de inventario Base de datos de elementos de la red Historia de cambios y problemas Mantenimiento de Directorios Todos los nodos y sus aplicaciones Base de datos de nombres de dominio Coordinación del esquema de nombres para nodos y aplicaciones La información no es información si no se puede encontrar"

13 Gestión de configuraciones Control operacional de la red Iniciar/Detener componentes individuales Alterar la configuración de los dispositivos Cargar y configurar versiones de configuraciones Actualizaciones de Hardware/Software Métodos de Acceso SNMP Acceso fuera de banda (OOB)

14 Qué es SNMP? Simple Network Management Protocol (Protocolo Simple de Gestión de Red) Sistema tipo consulta/respuesta Se puede obtener el estado de un dispositivo Variables estándares Variables específicas del fabricante Utiliza una base de datos definida en una MIB Management Information Base

15 Componentes de SNMP

16 El árbol MIB

17 Para qué usamos SNMP? Consultar enrutadores y switches para obtener: Octetos entrantes y salientes (calcular tráfico por segundo) Carga del CPU Memoria utilizada/disponible Tiempo de operación Estado de las sesiones BGP Tablas de ARP Tablas de reenvío

18 Para qué usamos SNMP? Cambiar los valores de ciertos atributos Apagar/encender puertos en switches Reiniciar dispositivos remotamente La gran ventaja es que se puede automatizar para grandes cantidades de equipos

19 Gestión de la configuración Visualización generada usando SNMP

20 Gestión de Configuraciones: Herramientas Para controlar/gestionar las versiones de las configuraciones CiscoWorks (cuesta $$$) NetMRI ( RANCID ( Utiliza CVS (o SubVersion) para mantener un repositorio con registro de cada cambio Funciona con las marcas de equipos más conocidas Puede utilizarse con un front-end web

21 Gestión del Rendimiento Garantizar unos niveles consistentes de rendimiento Colección de datos Estadísticas de interfaces Tráfico Tasas de error Utilización Disponibilidad porcentual Análisis de datos para mediciones y pronósticos Establecimiento de niveles límite de rendimiento Planificación de la capacidad e instalaciones

22 Importancia de las estadísticas de red Contabilidad Resolución de problemas Pronósticos a largo plazo Planificación de Capacidad Dos tipos diferentes Mediciones activas Mediciones pasivas Las herramientas de gestión suelen tener funcionalidad estadísticas

23 MRTG

24 RRD Round Robin Database Creado por el mismo autor de MRTG Optimizado para más flexibilidad, granularidad y control del espacio de almacenamiento requerido Es dos cosas: El formato de la base de datos Herramientas básicas para manipular la BD Necesita un front-end Colección de datos Presentación de la información

25 Herramientas de gestión del rendimiento Cricket (cricket.sourceforge.net) Netviewer ( Cacti (

26 Analisis del rendimiento en Unix λ 3 categorías: Procesos λ Procesos que están ejecutándose (running) λ Procesos en espera (sleeping) Esperando su turno Bloqueados Memoria λ Real λ Virtual I/O (Input/Output) λ Almacenamiento λ Network

27 Indicadores clave λ λ λ CPU insuficiente Número de procesos esperando ser ejecutados demasiado alto. Sobrecarga de la CPU. (load avg.) Memory insuficiente Muy poca memoria libre. Muchos intercambios de swap (swap in, swap out) I/O lenta Gran cantidad de procesos bloqueados. Número muy alto de bloques transferidos

28 Análisis Local λ Afortunadamente, en Unix existen docenas de herramientas útiles que nos dan mucha información sobre la máquina. λ Algunas de las más conocidas son: -vmstat - tcpdump - iperf -top -lsof -netstat - wireshark (ethereal) - iptraf - ntop

29 vmstat λ Muestra información de resumen periódica sobre procesos, memoria, paginas, I / O, estado CPU, etc vmstat <-options> <delay> <count> # vmstat 2 procs memory swap io system cpu---- r b swpd free buff cache si so bi bo in cs us sy id wa

30 top λ Herramienta básica para entornos UNIX/Linux λ Muestra periódicamente una lista de las estadísticas de rendimiento del sistema: Uso de CPU Memoria RAM y SWAP Uso de memoria Load average (utilización de la CPU) Información de los procesos

31 Load Average λ Promedio del número de procesos activos en los últimos 1, 5 y 15 minutos. Una medida simple pero útil. Dependiendo de la máquina, los rangos se consideran normal o pueden variar: λ Con Multiprocesadores se pueden manejar procesos más activos por unidad de tiempo (que con solo un procesador)

32 λ Información por proceso más relevante: PID: ID del proceso USER: Usuario que ejecuta (owner) el proceso %CPU: Porcentaje de utilización de la CPU por el proceso desde la última muestra. %MEM: Porcentaje de memoria (RAM) usado por el proceso. TIME: Tiempo total usado de CPU por el proceso desde que comenzó.

33 netstat λ Muestra información sobre: Network connections Routing tables Interface (NIC) Estadísticas Miembros de grupo Multicast

34 netstat Algunas opciones útiles: -n: Muestra direcciones, puertos and usuarios format numérico -r: Tabla de Routing -s: Estadísticas por protocolo -i: Estado de los interfaces -l: Listening sockets(sockets escuchando) --tcp, --udp: Especifica el protocolo -A: Familia de direcciones [inet inet6 unix etc.] -p: Muestra el nombre de cada proceso en cada Puerto. -c: Muestra salidas/resultados continuamente.

35 netstat Ejemplos: # netstat -n --tcp -c Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp ::ffff: :22 ::ffff: :60968 ESTABLISHED tcp 0 0 ::ffff: :22 ::ffff: :53219 ESTABLISHED # netstat -lnp --tcp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp : :* LISTEN 11645/snmpd tcp : :* LISTEN 1997/mysqld # netstat -ic Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth BMRU lo LRU eth BMRU lo LRU eth BMRU lo LRU eth BMRU lo LRU eth BMRU

36 netstat Ejemplos: # netstat tcp listening --program Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 *:5001 *:* LISTEN 13598/iperf tcp 0 0 localhost:mysql *:* LISTEN 5586/mysqld tcp 0 0 *:www *:* LISTEN 7246/apache2 tcp 0 0 t60-2.local:domain *:* LISTEN 5378/named tcp 0 0 t60-2.local:domain *:* LISTEN 5378/named tcp 0 0 t60-2.local:domain *:* LISTEN 5378/named tcp 0 0 localhost:domain *:* LISTEN 5378/named tcp 0 0 localhost:ipp *:* LISTEN 5522/cupsd tcp 0 0 localhost:smtp *:* LISTEN 6772/exim4 tcp 0 0 localhost:953 *:* LISTEN 5378/named tcp 0 0 *:https *:* LISTEN 7246/apache2 tcp6 0 0 [::]:ftp [::]:* LISTEN 7185/proftpd tcp6 0 0 [::]:domain [::]:* LISTEN 5378/named tcp6 0 0 [::]:ssh [::]:* LISTEN 5427/sshd tcp6 0 0 [::]:3000 [::]:* LISTEN 17644/ntop tcp6 0 0 ip6-localhost:953 [::]:* LISTEN 5378/named tcp6 0 0 [::]:3005 [::]:* LISTEN 17644/ntop

37 lsof (List Open Files) λ lsof es particularmente útil porque en Unix todo es un archivo: sockets unix, sockets IP, directorios, etc. λ Permite asociar archivos abiertos por: -p: PID (Process ID) -i : Una dirección de red (protocolo:puerto) -u: Un ususario.

38 λ Ejemplo: Primero, usa netstat -ln tcp para saber si el puerto 6010 está abierto y esperando una conexión. (LISTEN) # netstat -ln --tcp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp : :* LISTEN tcp : :* LISTEN

39 lsof Determina que proceso tiene el puerto (6010) abierto y qué otros recursos están siendo usados: # lsof -i tcp:6010 COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME sshd root 6u IPv TCP localhost.localdomain:x11-ssh-offset (LISTEN) sshd root 7u IPv TCP [::1]:x11-ssh-offset (LISTEN) # lsof -p COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME sshd root cwd DIR 8, / sshd root rtd DIR 8, / sshd root txt REG 8, /usr/sbin/sshd sshd root mem REG 8, /usr/lib/libwrap.so sshd root mem REG 8, /lib/libutil-2.4.so sshd root mem REG 8, /usr/lib/libz.so sshd root mem REG 8, /lib/libnsl-2.4.so sshd root mem REG 8, /usr/lib/libgssapi_krb5.so.2.2 sshd root mem REG 8, /usr/lib/libkrb5support.so.0.0 sshd root mem REG 8, /lib/libsetrans.so.0 sshd root mem REG 8, /lib/libcom_err.so.2.1 sshd root mem REG 8, /usr/lib/libcrack.so sshd root mem REG 8, /lib/security/pam_succeed_if.so...

40 lsof Qué servicios de red se están ejecutando? # lsof -i COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME firefox 4429 hervey 50u IPv TCP : > :www (ESTABLISHED) named 5378 bind 20u IPv TCP *:domain (LISTEN) named 5378 bind 21u IPv TCP localhost:domain (LISTEN) sshd 5427 root 3u IPv TCP *:ssh (LISTEN) cupsd 5522 root 3u IPv TCP localhost:ipp (LISTEN) mysqld 5586 mysql 10u IPv TCP localhost:mysql (LISTEN) snmpd 6477 snmp 8u IPv UDP localhost:snmp exim Debian-exim 3u IPv TCP localhost:smtp (LISTEN) ntpd 6859 ntp 16u IPv UDP *:ntp ntpd 6859 ntp 17u IPv UDP *:ntp ntpd 6859 ntp 18u IPv UDP [fe80::250:56ff:fec0:8]:ntp ntpd 6859 ntp 19u IPv UDP ip6-localhost:ntp proftpd 7185 proftpd 1u IPv TCP *:ftp (LISTEN) apache www-data 3u IPv TCP *:www (LISTEN) apache www-data 4u IPv TCP *:https (LISTEN)... iperf root 3u IPv TCP *:5001 (LISTEN) apache www-data 3u IPv TCP *:www (LISTEN) apache www-data 4u IPv TCP *:https (LISTEN)

41 tcpdump λ Muestra encabezados de los paquetes recibidos por una interfaz determinada. Si lo desea filtra utilizando expresiones booleanas. λ Permite guardar información a un fichero para análisis posterior. λ Requiere de administrador (root) ya que es necesario configurar las interfaces de red (NIC) para estar en modo "promiscuo". Nota:El modo promiscuo no es muy útil cuando se está conectado a un switch.

42 tcpdump Algunas opciones útiles: -i : Especifica el interface (ej: -i eth0) -l : Muestra stdout line buffered (capture) -v, -vv, -vvv: Muestra más información -n : No traduce direcciones a nombres (evita DNS) -nn : No traslada puertos -w : Escribir paquetes originales en un archivo -r : Lee paquetes desde un fichero creado con '-w'

43 tcpdump Expresiones booleanas: Usando 'AND', 'OR', 'NOT'. λ Expression ::= [NOT] <primitive> [ AND OR NOT <primitive>...] λ <primitive> ::= <qualifier> <name number> λ <qualifier> ::= <type> <address> <protocol> λ <type> ::= host net port port range λ <address> ::= src dst λ <protocol> ::= ether fddi tr wlan ip ip6 arp rarp decnet tcp udp

44 tcpdump Ejemplos: Muestra todo el tráfico HTTP que se origina desde # tcpdump -lnxvvv port 80 and src host Muestra todo el tráfico que se origina desde excepto SSH # tcpdump -lnxvvv src host and not port 22

45 wireshark λ Wireshark es un analizador de paquetes gráfico basado en libpcap, la misma biblioteca que utiliza tcpdump para capturar y almacenar paquetes λ La interfaz gráfica tiene algunas ventajas, entre ellas: Visualización jerárquica por protocolo (drilldown). Seguir una 'conversación' TCP (Follow TCP Stream) Colores para distinguir los tipos de tráfico

46 λ wireshark La combinación de tcpdump y wireshark puede ser bastante potente. Por ejemplo: # tcpdump -i eth1 -A -s dump.log port 21 $ sudo wireshark -r dump.log

47 wireshark fíle.edit ew!lo pture analyze s_tatistics.!:!elp fílter: j...:_,1 +fxpression... j Qear 1 apply No.. Time Source Destination Protocol lnfo ICMP Echo 1 request ICMP Echo (ping) reply ICMP Echo (ping) request ICMP Echo (ping) reply 5 l ICMP Echo (ping) request 6 l ICMP Echo (ping) reply e7 127.e.e e.1 ICMP Echo (ping) request e e.e e.1 ICMP Echo (ping) reply e.e e.1 ICMP Echo (ping) request 1e e.e e.e.1 ICMP Echo (ping) reply ll e.e e.e.1 ICMP Echo (ping) request e.e e.e.1 ICMP Echo (ping) reply J - 1> Frame 1 (98 bytes on wíre, 98 bytes captured) 1> Ethernet II, Src: ee:ee:99_99:99:99 (99:99:99:ee:99:99), Dst: 9e:9e:9e_9e:99:99 (99:99:99:99:e9:9e) 1> Internet Protocot, Src: 127.e.9.1 ( ), Dst: 127.e.9.1 (127.9.e.1) 'ee99 9e 99 ea e 9e e E. ee1e 9e 54 ee e9 4e ee 4e 91 3c a7 7f e1 7f e9.t..@.@. <..... ee2e ee e1 e8 e9 1f 68 ee b1 9f...h.A.. i.r.. ee3e ee ee e8 e9 ea 9b ec 9d 9e 9f l Fíle: "JtmptetherXXXXzjGv7D" 1392 Bytes 00:00:04 Packets:12 Displayed:12 Marked: O Dropped: o =---=-- td Profile: Def...

48 iptraf λ Muchas medidas estadísticas: Por protocolo/puerto Por tamaño de paquete (genera logs) Utiliza DNS para traslación de direcciones. λ Ventajas Simplicidad Basado en menús (usa curses ) Configuración muy flexible

49 iptraf λ Se puede ejecutar periódicamente en background (-B) Por ejemplo, ejecutar como un cron para analizar logs periódicamente. λ Genera alarmas λ Salva en una base de datos Ejemplo: iptraf -i eth1

50 ntop: Network Top λ Equivalente a top, pero con información de RED Información por nodo, protocol de red, IP protocol, estadísticas, graficos, etc. λ Web interface integrado con un servidor web Suporta SSL λ Múltiples plug-ins para ampliar su funcionalidad Crea RRD files Análisis NetFlow

51 ntop λ Se puede ejecutar como un servicio(daemon),con SSL: -d : daemon -W <port> : Listen on port 3005, SSL mode ntop -d -W 3005 λ Para ver la interface web:

52 ntop Eile _Edit iew Q _ookmarks ools t::!elp 1 O 1,.-""h"-' tt p /, /-9_2_._1_8_ _'_3_0_00_/ _2_8_2_2_3_._6_0.27.ht_m l <1) Go I._I,Q.' ' o a O Diccionario de la len.. ;::. Google Calenda r O /switchestconfigs,;; l n f o about t irol oco.uoregon... El 1Malfonned Pkts Protocol Distribution Protocol Data Sent Data Rcvd TCP 5.9 MB 19.4MB UDP 0.7 KB 0.0 KB I CMP 0.0 KB 0.7 KB 0TCP 0TCP ProtocolDsi tribution OOther OOther ssh ssh OeOonke- OeDonkey O FTP OFTP 0HTTP 0HTTP IP O stribution OONS 0DNS DTelnet DTelnet 0Mail 0Mail 0OHCP-BOOTP 0DHCP- BOOTP OSNMP OSNMP 0NNTP 0NNTP. NFS/AFS. NFS/AFS ICMP Traffic Last Contactad Peers

53 ntop Incluye una opción que crea un fichero con información sobre suspicious packets (paquetes sospechosos): -q --create-suspicious-packets This parameter tells ntop to create a dump file of suspicious packets. There are many, many, things that cause a packet to be labeled as 'suspicious', including: Detected ICMP fragment Detected Land Attack against host Detected overlapping/tiny packet fragment Detected traffic on a diagnostic port Host performed ACK/FIN/NULL scan Host rejected TCP session HTTP/FTP/SMTP/SSH detected at wrong port Malformed TCP/UDP/ICMP packet (packet too short) Packet # %u too long Received a ICMP protocol Unreachable from host Sent ICMP Administratively Prohibited packet to host Smurf packet detected for host TCP connection with no data exchanged TCP session reset without completing 3-way handshake Two MAC addresses found for the same IP address UDP data to a closed port Unknown protocol (no HTTP/FTP/SMTP/SSH) detected (on port 80/21/25/22) Unusual ICMP options

54 ntop λ Después de haber completado una captura de paquetes utilizando la opción "-q", es posible analizar paquetes sospechosos con más detalle con wireshark: # wireshark -r /usr/local/var/ntop/ntop-suspicious-pkts.deveth0.pcap

55 iperf λ Para medir el rendimiento de la red entre dos Puntos. λ iperf tiene dos modos, server y Client. λ Fácil de usar. λ Gran ayuda para determinar parámetros óptimos TCP. Tamaño de la ventana TCP para un rendimiento óptimo

56 o Usando UDP puedes generar la pérdida de paquetes y informes jitter. o o Soporta IPv6. Puede ejecutar múltiples sesiones paralelas con hilos.

57 Iperf parameters Usage: iperf [-s -c host] [options] iperf [-h --help] [-v --version] Client/Server: -f, --format [kmkm] format to report: Kbits, Mbits, KBytes, MBytes -i, --interval # seconds between periodic bandwidth reports -l, --len #[KM] length of buffer to read or write (default 8 KB) -m, --print_mss print TCP maximum segment size (MTU - TCP/IP header) -p, --port # server port to listen on/connect to -u, --udp use UDP rather than TCP -w, --window #[KM] TCP window size (socket buffer size) -B, --bind <host> bind to <host>, an interface or multicast address -C, --compatibility for use with older versions does not sent extra msgs -M, --mss # set TCP maximum segment size (MTU - 40 bytes) -N, --nodelay set TCP no delay, disabling Nagle's Algorithm -V, --IPv6Version Set the domain to IPv6 Server specific: -s, --server -U, --single_udp -D, --daemon run in server mode run in single threaded UDP mode run the server as a daemon Client specific: -b, --bandwidth #[KM] for UDP, bandwidth to send at in bits/sec (default 1 Mbit/sec, implies -u) -c, --client <host> run in client mode, connecting to <host> -d, --dualtest Do a bidirectional test simultaneously -n, --num #[KM] number of bytes to transmit (instead of -t) -r, --tradeoff Do a bidirectional test individually -t, --time # time in seconds to transmit for (default 10 secs) -F, --fileinput <name> input the data to be transmitted from a file -I, --stdin input the data to be transmitted from stdin -L, --listenport # port to recieve bidirectional tests back on -P, --parallel # number of parallel client threads to run -T, --ttl # time-to-live, for multicast (default 1)

58 iperf - TCP $ iperf -s Server listening on TCP port 5001 TCP window size: 85.3 KByte (default) [ 4] local port 5001 connected with port [ 4] sec 608 KBytes 419 Kbits/sec # iperf -c nsrc.org Client connecting to nsrc.org, TCP port 5001 TCP window size: 16.0 KByte (default) [ 3] local port connected with port 5001 [ 3] sec 608 KBytes 485 Kbits/sec

59 Iperf - UDP # iperf -c host1 -u -b100m Client connecting to nsdb, UDP port 5001 Sending 1470 byte datagrams UDP buffer size: 106 KByte (default) [ 3] local port connected with port 5001 [ 3] sec 114 MBytes 95.7 Mbits/sec [ 3] Sent datagrams [ 3] Server Report: [ 3] sec 114 MBytes 95.7 Mbits/sec ms 1/81378 (0.0012%) $ iperf -s -u -i Server listening on UDP port 5001 Receiving 1470 byte datagrams UDP buffer size: 108 KByte (default) [ 3] local port 5001 connected with port [ 3] sec 11.4 MBytes 95.4 Mbits/sec ms 0/ 8112 (0%) [ 3] sec 11.4 MBytes 95.7 Mbits/sec ms 0/ 8141 (0%) [ 3] sec 11.4 MBytes 95.6 Mbits/sec ms 0/ 8133 (0%)... [ 3] sec 11.4 MBytes 95.7 Mbits/sec ms 0/ 8139 (0%) [ 3] sec 11.4 MBytes 95.7 Mbits/sec ms 0/ 8137 (0%) [ 3] sec 114 MBytes 95.7 Mbits/sec ms 1/81378 (0.0012%)

60 Herramientas de gestión del rendimiento Netflow (cflowd, Flow-Tools, Flowscan, FlowViewer) Reunen y presentan información de flujos de tráfico Información de AS a AS Información agrupada en dirección y puerto de origen y destino Útil para contabilidad y estadísticas Cuánto de mi tráfico es puerto 80? Cuánto de mi tráfico va a AS237?

61 Ejemplos de Netflow Listas tipo Top-Ten (o top-five) ##### Top 5 AS's based on number of bytes ####### srcas dstas pkts bytes ##### Top 5 Nets based on number of bytes ###### Net Matrix number of net entries: SRCNET/MASK DSTNET/MASK PKTS BYTES / / / / / / / / ##### Top 10 Ports ####### input output port packets bytes packets bytes

62 Flowscan

63 Gestión de contabilidad Qué necesita contabilizar? La utilización de la red y los servicios que provee Tipos de datos de contabilidad RADIUS/TACACS: Datos de contabilidad de servidores de acceso Estadísticas de interfaces Estadísticas de protocolos Los datos de contabilidad afectan los modelos de negocio Facturar la utilización? Facturar tarifa plana?

64 Gestión de fallas Identificación de la falla Sondeo regular de los elementos de la red Aislar la falla Diagnosis de los componentes de la red Reaccionar ante la falla Asignación de recursos para resolver fallas Determinación de prioridades Escalada técnica y de gestión Resolver la falla Notificación

65 Sistemas de gestión de fallas Mecanismos de reporte Enlace al NOC Notificación del personal de guardia Instalación y control de procedimientos de alarmas Procedimientos de reparación/recuperación Sistema de manejo de incidencias (ticketing system)

66 Detección y Gestión de Fallas Quién se da cuenta de un problema en la red? NOC con personal 24x7 Abrir una incidencia para dar seguimiento al problema Soluciones básicas preliminares Asignar un ingeniero al caso o escalar la incidencia Otros operadores de red Llamada de Cliente ( mejor que no!)

67 Detección y Gestión de Fallas Cómo saber si hay un problema en la red? Herramientas de monitorización Utilidades Comunes ping Traceroute Ethereal/Wireshark Snmp Sistemas de Monitorización HP Openview, etc Nagios Big Brother Reportes de estado Separar lo que son: Nodos no-operativos (down) Nodos no alcanzables (unreachable)

68 Gestión de Fallas: Sistema de Incidencias Muy importante! Se necesita un mecanismo para dar seguimiento a: Estado actual de la falla Personal asignado Tiempo estimado de solución Tiempo trabajado (si se va a cobrar) Historia de las acciones

69 Gestión de Fallas: Sistema de Incidencias El sistema provee: Programación y asignación de tareas Registro de la comunicación Remisiones y despachos Supervisión Análisis estadístico Responsabilidades (quién hizo qué)

70 Gestión de fallas: Utilización de una incidencia Crear una incidencia para todas las llamadas Crear una incidencia para todos los problemas Crear una incidencia para todos los eventos programados (mantenimiento) Enviar una copia de la incidencia al que reporta y a una lista de correo Todas las acciones en la vida de una incidencia mantienen el mismo número La incidencia está abierta hasta que se resuelve. El que reporta el problema determina cuándo debe ser cerrada la incidencia

71 Gestión de Seguridad Controlar acceso a los recursos de la red de acuerdo a unas políticas bien definidas Uso periódico de herramientas para analizar y controlar el uso legítimo de la red Distribución de certificados

72 Gestión de Seguridad: Herramientas Herramientas de Seguridad Sondeo de vulnerabilidades Nessus ( Análisis de bitácoras (logs) swatch reportes via Filtros de Servicios iptables, tcpwrappers Cifrado SSH cifrado de sesiones interactivas Revisión de Integridad Tripwire monitoriza cambios en los archivos Mantenerse al día con la información de seguridad Reportes de bugs CERT BugTraq Mantener software en últimas versiones

73 Gestión de Seguridad: Prácticas recomendadas Proveer puntos de contacto fáciles Dirección de abuso para quejas de clientes Teléfonos bien conocidos y accesibles Asignar tiempos de guardia por turnos, por ejemplo Definir políticas de acción a priori Gestión de logs Un nodo centralizado para recibir logs Escribir herramientas simples para encontrar información rápidamente Interfaces web Comandos para simplificar filtrado

74 Cómo gestiono mi red? Qué herramientas usar? Qué necesito realmente? Mantener lo más simple posible! No gastar demasiado tiempo desarrollando las herramientas ( Se supone que son para ayudarle a usted!) Hacer uso de herramientas disponibles en SourceForge.net FreshMeat.net Automatizar las tareas

75 Contenido 1. Necesidad de la gestión de redes de comunicaciones 2. Los modelos de gestión de redes de comunicaciones 2.1. Arquitectura ISO 2.2. Arquitectura ITU-T 2.3. Arquitectura en Internet 3. La estructura de la información de gestión (GDMO) 4. Los protocolos de gestión 5. Las funciones de gestión 6. Ejemplo de sistema comercial de gestión (HP-OpenView) 9

76 Los modelos de gestión de redes de comunicaciones. Arquitecturas normalizadas Gestión de redes Redes de computadores Redes de telecomunicaciones ISO (OSI) 1ª Internet 3ª ITU-T (TMN) 2ª 10

77 Ámbito de la norma Nº ISO Nº ITU-T Los modelos de gestión de redes de comunicaciones. Arquitecturas normalizadas

78 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO Estructura general Estructura información x Protocolos Funciones x 12

79 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO Concepto de objeto Entidades físicas Objeto Elemento Dispositivo Sistema No se corresponde con un sujeto Es todo aquello en que podamos pensar Todo aquello que requiera una representación o modelado Entidades no físicas Servicio Históricos de eventos Conexiones Objeto de gestión: todo objeto pertinente para la gestión de la red 13

80 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO. Relación objeto-recurso físico Representa Representa Representa Representa Representa Representa Un objeto representa un recurso físico Un objeto representa a varias instancias de objetos Múltiples objetos representan diferentes vistas del mismo recurso físico Un objeto representa una jerarquía de recursos físicos Representa Objeto soportado Recurso físico no representado por ningún objeto Instancia de objeto gestionado Recurso físico Varios objetos representan a sub-entidades dentro de una jerarquía de recursos físicos

81 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO Concepto de conjunto, jerarquía, árbol y tipo de objetos Puesto central Red Alcatel Red Centrales Alcatel Mux MP31 Sevilla Red de radio-enlaces Sevilla 1 Sevilla 2 Córdoba Cádiz Mux MP31 Carmona PABX Enramadilla Estación Berzocana Arteria 1 Arteria 2 Arteria 3 Arteria 3 PABX Cádiz Arteria 1 PABX Córdoba Red Andalucía Red Andalucía Puesto central Red Comunicaciones Puesto central HW puesto central SW puesto central Red Radioenlace Red Comunicaciones Red Cross- Connects Red Centrales Alcatel HW puesto central SW puesto central Red Radioenlace Red Cross- Connects Red Centrales Alcatel 15

82 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Estructura general [ , ] Estructura general Estructura información x Protocolos Funciones x Papel de gestor (manager role) Operaciones Notificaciones Papel de agente (agent role) Operaciones Notific. OSI OSI Objetos gestionados Sistema abierto Sistema abierto 16

83 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Estructura general [ , ] Gestión compartida Sistema abierto A Sistema abierto B Gestor (Manager) Conocimiento de gestión compartido de A a B Agente (Agent) Objetos Agente (Agent) Objetos Conocimiento de gestión compartido de B a A Gestor (Manager) 17

84 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Estructura general [ , ] Gestión dividida en dominios Sistema abierto real MD1 MD2 Interacciones en dominios diferentes (interdomain) entre sistemas de gestión Interacciones dentro de un mismo dominios (intradomain) entre sistemas de gestión MDn Dominio de gestión n Razones por las que dividir la gestión en dominios: Geográficas: se agrupan por cercanía Tecnológicas: se agrupan por tecnología similar o compatible Organizativas: se agrupan por departamentos dentro de una empresa Funcionales: Seguridad Facturación Los dominios pueden superponerse Gestión de fallos 18

85 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 ] Estructura general Estructura información x Protocolos Funciones x Red de comunicaciones Computador Nodo 19

86 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 ] Definiciones: Protocolo: conjunto de reglas establecidas entre dos o más computadores para poder comunicarse entre sí. Se pueden establecer subconjuntos de reglas referidas a aspectos similares y se pueden estructurar estos conjuntos. Punto de acceso a los servicios de nivel N+1 Punto de acceso a los servicios de nivel N Punto de acceso a los servicios de nivel N-1 Punto de acceso a los servicios de nivel N-2 Entidad de nivel N+1 Entidad de nivel N Entidad de nivel N-1 Entidad de nivel N+1 Entidad de nivel N Nivel N+1 Nivel N Nivel N-1 Conector Niveles eléctricos Manejo de ficheros Correo electr. Corrección de errores Acceso multipunto Funciones: conjunto de tareas desempeñadas en un nivel o capa. Ej: f.de traducción Servicios: conjunto de prestaciones ofrecidas por un nivel a su inmediato superior. Se llevan a cabo mediante las primitivas. Ej: servicios de traducción (informe convencional, urgente...) Primitivas: conjunto de estructuras de información que implementan los servicios de un nivel. Tipos: solicitud, indicación, respuesta y confirmación. 20

87 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 ] primitiva de petición de servicio n n SAP 1 4 primitiva de primitiva de confirmación respuesta de servicio n de servicio n 2 3 primitiva de indicación de servicio n n SAP Usuario del servicio (capa N) X.request Proveedor del servicio (capa N-1) t1 t2 Usuario del servicio (capa N) X.indication Usuario del servicio (capa N) X.request Proveedor del servicio (capa N-1) t1 t2 Usuario del servicio (capa N) X.indication X.confirm t4 t3 X.response Servicio confirmado Servicio no confirmado 21

88 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 ] Proceso de envío Modelo OSI Proceso de recepción Aplicación Presentación Sesión Transporte Red Enlace datos Físico Protocolo de aplicación Protocolo de presentación Protocolo de sesión Protocolo de transporte Red Red Enlace datos Enlace datos Físico Físico Aplicación Presentación Sesión Transporte Red Enlace datos Físico Camino de transmisión real de datos 22

89 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 ] Transferencia de ficheros, Correo electrónico, Acceso remoto, Gestión de la red... Aplicación Presentación Sesión Transporte Red Enlace datos Físico Traducción sintáctica de caracteres, cadenas de texto, formatos de representación de datos, gráficos y tipos de datos (sintaxis ASN.1) Cifrado y descifrado de la información (seguridad) y Compresión Inicio y finalización de la sesión de trabajo Negociación de los parámetros del diálogo Recuperación de problemas de comunicación durante una sesión sin pérdida de datos Conexión y transferencia de mensajes de transporte extremo a extremo Clases de protocolos: 0 (simples), 1 (recuperación básica de errores), 2 (multiplexión), 3 (recuperación errores y multiplexión), 4 (recuperación avanzada de errores) Determinación de las rutas de los paquetes, direccionamiento Enlace entre diferentes redes (internetworking) Resolución de congestiones Gestión de costes de utilización de la red División en tramas y sincronismo de las mismas Control de secuencia, de flujo y de acceso al medio Detección y corrección de errores (retransmisiones) Transmisión física de los datos a través del medio Definición de los conectores, de las señales de control y velocidades de Tx. Detección de colisiones 23

90 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 ] Gestión OSI Gestión de sistemas Gestión de nivel Funciones embebidas dentro del propio protocolo de gestión Es una gestión global Protocolo de gestión de nivel Protocolo de operación de nivel Protocolo específico de gestión de un nivel concreto Ejemplo: ISO 9542 ES-IS Ejemplo: FRMR en HDLC Rev. Charge en X.25 24

91 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 ] Gestión de sistemas Usuario Usuario SMAE SMASE MIB - Management Information Base SMAE - Systems Management Activities M I B AE LME LE ASEs CMISE ACSE ROSE Nivel de presentación Entity LME - Layer Management Entity LE - Layer Entity SMASE - Systems Management Application Service Element CMISE - Common Management Information Service Element ROSE - Remote Operation Service Element ACSE - Association Control Service Element ASE - Application Service Element Gestión de nivel 25

92 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 ] Procesos Procesos de de aplicación aplicación de de gestión gestión FTAM ISO 8571 ASE específico de gestión CMIP (ISO 9596) ACSE ISO 8650 ACSE ISO 8650 ROSE ISO 9072 Capa Capa de de Presentación Presentación de de OSI OSI (ISO (ISO 8823) 8823) Capa Capa de de Sesión Sesión de de OSI OSI (ISO (ISO 8327) 8327) Capa Capa de de Transporte Transporte de de OSI OSI (ISO (ISO 8073) 8073) CCITT X.25 (ISO 8208) ISO 7776 LAPB CCITT X.21 bis ISO 8348/AD1 CLNS IEEE LLC IEEE MAC Señalización física Futuros servicios de subred 26

93 Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Funciones [ x ] Estructura general Estructura información x Protocolos Funciones x Áreas funcionales Fallos Fault Contabilidad Accounting Configuración Configuration Prestaciones Performance Seguridad Security 27

94 Contenido 1. Necesidad de la gestión de redes de comunicaciones 2. Los modelos de gestión de redes de comunicaciones 2.1. Arquitectura ISO 2.2. Arquitectura ITU-T 2.3. Arquitectura en Internet 3. La estructura de la información de gestión (GDMO) 4. Los protocolos de gestión 5. Las funciones de gestión 6. Ejemplo de sistema comercial de gestión (HP-OpenView) 28

95 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN) Estructura general M.30xx Estructura información M.31xx Funciones M.32xx M.3300 M.3400 Protocolos Q.8xx Diferencia fundamental respecto a gestión OSI Gestión específica de la tecnología TMN se basa en estándares previos de ISO, adoptados por el ITU-T como: X.720, X.721, X.722,... 29

96 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN) TMN = Telecomunication Management Network Recomendación (modelo, estándar, norma) de ITU-T que presenta un conjunto de requisitos arquitecturales que deberían cumplir las redes de gestión de telecomunicaciones (TMNs). El estándar trata de hacer posible la interconexión de diferentes tipos de sistemas y equipos, permitiendo el intercambio de información de gestión mediante interfaces normalizados. ( ITU-T = International Telecommunication Union - Telecommunication standardization sector ) 30

97 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN) Una TMN es paralela a la red de telecomunicaciones; se conecta con ella en ciertos puntos a través de los que envía/recibe información y controla su operación Una TMN puede usar parte de la propia red de telecomunicaciones como soporte de sus propias comunicaciones 31

98 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Estructura general de TMN Arquitectura funcional: define los bloques funcionales de una TMN y sus puntos de referencia Arquitectura de la información: orientación a objetos, agentes y gestores, información de gestión Arquitectura física: componentes físicos e interfaces Arquitectura lógica en capas 32

99 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura funcional Se basa en un conjunto de bloques funcionales. Tipos: NEF: función de elemento de red OSF: función de sistema de operación WSF: función de estación de trabajo MF: función de mediación QAF: función de adaptación 33

100 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura funcional (II) NEF (Network Element Function): funciones de los equipos de red a gestionar. La parte del bloque que proporciona la vista de gestión está en TMN. La parte del bloque relacionada con la función en la red de telecomunicaciones no está en TMN. OSF (Operation Systems Function): procesa la información de gestión para: monitorizar coordinar la red de telecomunicaciones. controlar WSF (WorkStations Funtion): funciones de interacción con el usuario. MF (Mediation Function): funciones de mediación entre OSFs y NEFs (o QAFs) que preparan la información de gestión para que satisfaga los requisitos de ambas. Las funciones de mediación pueden implicar: filtrado, almacenamiento, adaptación, condensado, etc. QAF (Q Adaptor Function): funciones que permiten incorporar a la red de gestión TMN entidades tipo NEF o OSF que no sean TMN (p.e., propietarias). 34

101 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura de la información La información de gestión se puede considerar desde dos puntos de vista: 1. El modelo de información de gestión: abstracción de los aspectos de gestión de la red orientado a objetos 2. El intercambio de la información de gestión: modelo agente-gestor uso de un protocolo común estandarizado 37

102 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura de la información: Orientación a objetos La información de gestión se modela en base a objetos gestionados. Un objeto gestionado es la vista conceptual de un recurso a gestionar, ya sea físico o lógico (p.e., la relación existente entre dos recursos, combinación de varios recursos). Un mismo recurso puede ser representado por varios objetos, cada uno proporcionando una perspectiva de gestión diferente. Si un recurso no es modelado mediante ningún objeto, es invisible para el sistema gestor. Un objeto gestionado viene dado por: los atributos que posee las operaciones que pueden efectuarse sobre él el comportamiento que presenta las notificaciones que puede emitir. El concepto de objeto gestionado en SNMP se corresponde con el de atributo de objeto en TMN. Atributos Operaciones Comportamiento Notificaciones 38

103 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura de la información: Orientación a objetos (II) La definición de las clases de objetos gestionados se realiza utilizando el estándar GDMO (X.722) GDMO proporciona una sintaxis con la que se especifican las MIBs de los equipos TMN computersystem MANAGED OBJECT CLASS DERIVED FROM Rec. X.721 ISO/IEC : 1992 :top; CHARACTERIZED BY computersystempkg; CONDITIONAL PACKAGES... computersystempkg PACKAGE BEHAVIOUR computersystempkgdefinition, computersystempkgbehaviour; ATTRIBUTES computersystemid GET,...; ATTRIBUTE GROUPS... NOTIFICATIONS Rec. X.721 ISO/IEC : 1992 :objectcreation,...;; GDMO = Guidelines for the Definition of Managed Objects 39

104 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura de la información: Agentes y gestores Dado que el entorno a gestionar es distribuido, la gestión de red es distribuida Ello hace necesario el intercambio de información entre procesos de gestión TMN identifica dos tipos de roles en los procesos de gestión: gestor: inicia las operaciones de gestión recibe notificaciones desde los agentes agente: mantiene los objetos gestionados asociados responde a las operaciones iniciadas por el gestor emite notificaciones hacia el gestor 40

105 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura de la información: Agentes y gestores (III) Típicamente existirá una relación muchos-a-muchos entre agentes y gestores Un agente puede denegar una solicitud de un gestor (p.e., seguridad, consistencia del modelo de información) Los intercambios de información entre agentes y gestores se llevan a cabo mediante el uso de un protocolo estándar: CMIP Los mensajes CMIP son emitidos al invocar servicios CMIS CMIP = Common Management Information Protocol CMIS = Common Management Information Service 42

106 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura de la información: Agentes y gestores (IV) Un proceso de gestión puede presentar un rol conjunto de agente y gestor (sistema B en este ejemplo) 43

107 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura lógica en capas Áreas de gestión TMN - Se sigue el modelo FCAPS (X.700):» Gestión de fallos Fault» Gestión de la configuración Configuration» Gestión de la facturación Accounting» Gestión de las prestaciones Perfomance» Gestión de la seguridad Security Las funciones de gestión pueden estructurarse lógicamente en capas que corresponden a diferentes niveles de abstracción Nivel de gestión de elemento de red Nivel de gestión de elementos Nivel de gestión de red Nivel de gestión de servicios Nivel de gestión de negocio o comercial + Abstracción - 47

108 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura lógica en capas Nivel de gestión de elemento de red: funciones propias de los elementos individuales Nivel de gestión de elementos: distingue elementos individuales, gestionando un conjunto de ellos. Ofrece una vista consolidada de su dominio de gestión hacia el nivel de red Nivel de gestión de red: consolida las vistas parciales de los distintos gestores de elementos (EMS = Element Management System) Nivel de gestión de servicios: gestión integrada de los servicios que ofrece la red (interacción con clientes, con otros operadores de telecomunicaciones) Nivel de gestión de negocio o comercial: toma de decisiones estratégicas, políticas, inversiones,... 48

109 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Estructura general [ M.30xx ] Arquitectura lógica en capas Una función de gestión se sitúa en un nivel lógico (o varios) y un área funcional (o varias) Gestión de fallos Gestión de la configuración Gestión de la tarificación Gestión de las prestaciones Áreas funcionales Gestión de la seguridad Gestión de negocio Gestión de servicios Gestión de red Gestión de elementos de red Niveles lógicos Gestión de elemento de red Función de gestión 49

110 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Protocolos [ Q.8xx ] Relaciones entre un bloque funcional TMN y el modelo de gestión de sistemas OSI Proceso de aplicación SMAE M I B OSIE (MCFs) Función Function Aplicación Presentación Sesión Transporte Red Enlace de datos Física MIS-user (MAFs) Gestor o agente SMASE CMISE RSE Límite TMN de punto de referencia (p.e. Q3) para una implementación de interfaz Protocolo de gestión de sistema Protocolos punto a punto de gestión común OSIE Entorno OSI SMAE Entidad de aplicación de gestión de sistemas MCF Función de comunicación de mensaje SMASE Elemento de servicio de aplicación de gestión de sistemas CMISE Elemento de servicio de información de gestión común MIB Base de información de gestión. Sólo se proporciona cuando el usuario-mis soporta rol de agente MIS Usuario de servicio de información usuariogestión MAF Función de aplicación de gestión RSE Entorno de sistema real 50

111 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Funciones [ M.32xx, M.3300, M.3400 ] Fallos Seguridad Prestaciones Configuración Contabilidad Gestión de negocio y comercial Gestión de servicios Gestión de red Gestión de elementos de red Gestión de elemento de red 53

112 Los modelos de gestión de redes de comunicaciones. Arquitectura ITU-T T (TMN): Funciones [ M.32xx, M.3300, M.3400 ] Gestión de elemento de red Gestiona cada elemento de forma individual. No da una visión global de la red. Gestión de elementos de red Gestiona un conjunto de elementos de la red, para proporcionar una vista consolidada a la gestión de red de las agrupaciones de elementos: Controla y coordina un subconjunto de elementos de red. Proporciona una función de pasarela o gateway (función de mediación). Mantiene estadísticas, registros y otras informaciones sobre los elementos. Gestión de red No da una visión interna de los elementos que constituyen la red. Controla y coordina la visión de la red de los elementos individuales. Proporciona, elimina y modifica las capacidades de la red para dar soporte a los usuarios del servicio. Interacciona con la gestión de servicio en temas de prestaciones, uso, etc. 54

Análisis de Desempeño Local

Análisis de Desempeño Local Análisis de Desempeño Local Taller Gestión de Redes WALC 2008 11 de Noviembre 2008 Hervey Allen Materias de Carlos Vicente Análisis local Como ya sabemos... antes de echar la culpa a la red, verificar

Más detalles

Análisis de Desempeño del Servidor

Análisis de Desempeño del Servidor Análisis de Desempeño del Servidor WALC 29: Gestión de Redes Septiembre 21-25, 29 Bogotá, Colombia hervey@nsrc.org nsrc@walc 29 Análisis Local Antes de echar la culpa a la red, verificar si los problemas

Más detalles

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón Introducción a la Gestión de Redes Carlos Vicente/José Domínguez Universidad de Oregón Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación

Más detalles

Gestión de Redes de Comunicaciones. Dpto. de Tecnología Electrónica Facultad de Informática Universidad de Sevilla

Gestión de Redes de Comunicaciones. Dpto. de Tecnología Electrónica Facultad de Informática Universidad de Sevilla Gestión de Redes de Comunicaciones Dpto. de Tecnología Electrónica Facultad de Informática Universidad de Sevilla Gestión de redes de comunicaciones Contenido Necesidades Modelos de gestión Estructura

Más detalles

Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón

Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón Preparado con materiales de: Carlos Vicente/ University of Oregon Hervey Allen

Más detalles

Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)

Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC) Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC) Carlos Vicente Universidad de Oregon Modificación del original de: Sunday Folayan AFNOG 2004 Qué es la Gestión de Red? Controlar Planificar

Más detalles

Diseño de Redes LAN Herramientas de Gestión de Redes. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Herramientas de Gestión de Redes. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Herramientas de Gestión de Redes Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Analizar la importancia de realizar gestión de la red. Identificar las areas donde es necesaria la gestión

Más detalles

Análisis Local de la Red

Análisis Local de la Red UNAN-León Análisis Local de la Red These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as part of the

Más detalles

Qué es la Gestión de Redes?

Qué es la Gestión de Redes? Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar,

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Qué es Internet? Cómo funciona Internet?

Qué es Internet? Cómo funciona Internet? Qué es Internet? Cómo funciona Internet? Tema 1.- Introducción Dr. Daniel orató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso aterial adaptado del libro Computer Networking:

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES 1. Introducción a TMN. 2. Requisitos de TMN. 3. Arquitectura física. 4. Modelo organizativo. 5. Modelo funcional. Bibliografía. Barba Martí, A., Gestión de red, Edicions UPC, 1999. Request For Comments

Más detalles

XARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu

XARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu XARXES Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu Profesores de la asignatura: Chema Martínez (seminarios y prácticas) Victor Torres (teoría y seminarios) Johan

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS La introducción de las redes locales marca una nueva etapa en la evolución de las computadoras personales al permitir ligar varias

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

INSTALACIÓN DE SERVICIO DNS EN CENTOS 6.2 ANGIE VIVIANA LONDOÑO ÁLVAREZ. CAMILA MARTÍNEZ LÓPEZ. GERSON ZAPATA AGUDELO.

INSTALACIÓN DE SERVICIO DNS EN CENTOS 6.2 ANGIE VIVIANA LONDOÑO ÁLVAREZ. CAMILA MARTÍNEZ LÓPEZ. GERSON ZAPATA AGUDELO. INSTALACIÓN DE SERVICIO DNS EN CENTOS 6.2 ANGIE VIVIANA LONDOÑO ÁLVAREZ. CAMILA MARTÍNEZ LÓPEZ. GERSON ZAPATA AGUDELO. Tecnología en Gestión de Redes de Datos. Ficha: 455596. Instructora Isabel Yepes Ocampo.

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Procesos en Sistemas Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale, Mariela Curiel (USB) Andrew Tanembaum y Marteen van Steen Contenido Clientes Servidores

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Fragmentación y Reensamblado en IP ICMP

Fragmentación y Reensamblado en IP ICMP Fragmentación y Reensamblado en IP ICMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2.

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos sguinez@utalca.cl 21 2009

Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos sguinez@utalca.cl 21 2009 Unidad de Aprendizaje 2 Capa de Red sguinez@utalca.cl 21 2009-2009 Concepto del enlace de redes y modelo arquitectónico 2 Interconexión a nivel de aplicación Diseñadores de redes toman 2 enfoques para

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6.

1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6. 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6. Servidores iterativos y concurrentes 7. Estándares Stream Es

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Gestión de Redes Telemáticas

Gestión de Redes Telemáticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Redes Telemáticas Gestión de Redes Telemáticas Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos, titulación

Más detalles

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. netstat

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. netstat Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 netstat Sonia Díaz netstat El netstat se utiliza para ver en forma detallada las estadísticas acerca de las interfaces

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles