Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica Por: Andrea Benavides Vargas Ciudad Universitaria Rodrigo Facio Julio del 2008

2 Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica Por: Andrea Benavides Vargas Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Andrew Sheehy Protti Profesor Guía Ing. David Ramirez Rodriguez Profesor lector Ing. Nowell Rowe Williams Profesor lector i

3 DEDICATORIA A papi y mami ii

4 RECONOCIMIENTOS iii

5 Índice general ÍNDICE DE FIGURAS... 8 ÍNDICE DE TABLAS NOMENCLATURA... 1 RESUMEN... 4 CAPITULO 1: Introducción Realidad de la infraestructura de la red Banco Nacional de Costa Rica Problemática en la administración de la infraestructura de la red Objetivos del proyecto Objetivo general Objetivos específicos Solución propuesta Implementación de la herramienta Common Services Implementación de la herramienta Resource Manager Essentials Metodología de trabajo CAPITULO 2: Marco Teórico Principios de Redes iv

6 2.1.2 Configuración Niveles de acceso Modo EXEC usuario Modo EXEC privilegiado Modo de configuración global Seguridad de acceso a los dispositivos de red Filtrado de tráfico Listas de control de acceso (ACL) Restricción del acceso a una terminal virtual Restricción del acceso a la consola Fundamentos de la gestión de red Normativas y estándares en la administración de redes ITIL CiscoWorks Aplicaciones del LMS Common Services (CS) LMS Portal "CiscoWorks Assistant Campus Manager (CM) Internet Performance Monitor (IPM) Device Fault Manager (DFM) "Resource Manager Essentials" (RME) Health Utilization Monitor (HUM) Descripción detallada de la herramienta CS... 44

7 2.4.3 Descripción detallada de la herramienta RME Métodos de autenticación ACS Mode Non ACS Mode Ventajas del modo ACS Jerarquías de administración de red Jerarquía de acceso a la infraestructura de la red Creación de dominios Creación de roles Creación de cuentas Creación de grupos CAPITULO 3: Desarrollo el proyecto Gestión actual de la red del Banco Nacional de Costa Rica Jerarquía de administración de red del BNCR Herramientas utilizadas para la gestión de la red del BNCR actualmente Uso dado a la herramienta CiscoWorks en la gestión de red BNCR actualmente Propuesta de implementación de la herramienta CiscoWorks en la gestión de red BNCR Propuesta de implementación de la aplicación Common Services de CiscoWorks Propuesta de implantación de los roles y permisos haciendo uso del modo de autenticación ACS Propuesta de implantación del RME de CiscoWorks Propuesta de implantación de los grupos y dominios Propuesta de implantación de la calendarización Propuesta de implantación de la generación automática de reportes... 83

8 Propuesta de implantación del inventariado automático CAPITULO 4: Conclusiones y recomendaciones Conclusiones Recomendaciones Uso de los mapas topológicos Mantenimiento de las aplicaciones propuestas Actualización y respaldo del sistema Respaldo de la base de datos de CiscoWorks Actualización del sistema CiscoWorks Integración CiscoWorks con HP OpenView Certificación ISO BIBLIOGRAFIA APENDICES

9 ÍNDICE DE FIGURAS Figura 1.1 Acceso a la red... 6 Figura 2. 1 Modos de acceso Figura 3. 1 Jerarquía de administración BNCR Figura 3. 2 Prototipo de requerimiento Figura 3. 3 Acceso a la herramienta CiscoWorks Figura 3. 4 Cuentas de CiscoWorks Figura 3. 5 Herramienta poblada Figura 3. 6 Grupos de dispositivos Figura 3. 7 Grupos regionales Figura 3. 8 Grupos regionales Figura 3. 9 No hay registros Figura Permisos mal asignados Figura Mapa topológico creado por CW [Y] Figura Dispositivo con el protocolo CDP habilitado... 69

10 Figura Dispositivo con el protocolo CDP deshabilitado Figura Autenticacion Local Figura Calendarización de tareas habilitada Figura Calendarización en mal funcionamiento Figura Registro de configuración actual en texto plano Figura Comparación de registros de cambios realizados en un dispositivo Figura 4. 1 Información del estado del servidor Figura 4. 2 Anuncio de actualizaciones de CiscoWorks... 97

11 ÍNDICE DE TABLAS Tabla 3.1 Comparación Jerarquías de Administración "Cisco Works" - BNCR. Mode Non ACS Tabla 3.2 Comparación Jerarquías de Administración "Cisco Works" - BNCR. Mode ACS... 79

12 NOMENCLATURA AAA: del inglés Authentication Authorization Accounting, en español: autenticación, autorización y contabilidad. ACL: ACS: ANI: del inglés Access Control List, en español Lista de Control de Acceso. del inglés Access Control Server, en español: servidor de control de acceso. del inglés Automatic Number Identification, en español: número de identificación automática. API: del inglés Application Program Interface, en español: interfaz de programación de aplicaciones. ARP: del inglés Address Resolution Protocol, en español: protocolo de resolución de direcciones. ASCII: del inglés American Standard Code for Information Interchange, en español código estadounidense estándar para el intercambio de información. BNCR: CDP: Siglas de Banco Nacional de Costa Rica del inglés Cisco Discovery Protocol, en español: protocolo de descubrimiento de Cisco. CLI: CMF: CPU: CS: CM: CMDB: del inglés Command Line Interface, en español: línea de comandos. Common Management Foundation : aplicación de CiscoWorks del inglés Central Processing Unit, en español: unidad central de procesamiento. Common Services, aplicación de CiscoWorks. Campus Manager, aplicación de CiscoWorks. del inglés Configuration Managment Data Base, en español: base de datos de la gestión de las configuraciones. 1

13 CDP: CW: DFM: HTTP: del inglés Cisco Discovery Protocol, en español: protocolo de descubrimiento Cisco. Siglas de CiscoWorks del inglés Device Fault Manager, en español: dispositivo cisco administrador de fallas. del inglés HyperText Transfer Protocol, en español: protocolo de transferencia de hipertexto. HTTPS: del inglés HyperText Transfer Protocol Secure, en español: protocolo de transferencia de hipertexto. HUM: ICE: IEC: IOS: Health Utilization Monitor, aplicación de CiscoWorks Instituto Costarricense de Electricidad. del inglés International Electrotechnical Commission. del inglés Internetwork Operating System, en español: sistema operativo de interconexión de redes. IPM: del inglés Internet Performance Monitor, en español: monitor de rendimiento de internet. IP: IT: ISO: del inglés Internet Protocol, en español: protocolo de internet. del inglés Information Technologies, en español: tecnologías de la información. del inglés International Organization for Standardization, en español: organización internacional de normalización. ITEM: del inglés IP Telephony Environment Monitor, en español monitor del ambiente de telefonía IP. ITIL: del inglés Information Technology Infrastructure Library, en español: biblioteca de infraestructura de tecnologías de información. II: LAN: departamento de Ingeniería e Infraestructura del inglés Local Area Network, en español: red de área local. 2

14 LMS: del inglés LAN Management Solution, en español: sistema de gestión de aprendizaje LAN. MD5: del inglés Message-Digest Algorithm 5, en español: algoritmo de resumen del mensaje 5. MIB: NMS: del inglés Management Information Base, en español: base de información gestionada. del inglés Network Management Station, en español: sistema de administración de la red. OSPF: del inglés Open Shortest Path First, en español: protocolo de enrutamiento jerárquico de pasarela interior. RAM: RME: ROM: SNMS: del inglés Random Access Memory, en español: memoria de acceso aleatorio. Resource Manager Essentials, aplicación de CiscoWorks. del inglés Read Only Memory, en español: memoria de sólo lectura. del inglés Small Network Management Solution, en español: la solución de gestión para pequeñas y medianas empresas. TCP: del inglés Transmission Control Protocol, en español: protocolo de control de transmisión. TI: URL: VTP: VLAN: WAN: Tecnologías de la información. del inglés Uniform Resource Locator, en español: localizador uniforme de recurso. del inglés Virtual Terminal Protocol, en español protocolo de terminal virtual. del inglés Local Area Network, en español: red de área local virtual. del inglés Wide Area Netwok, en español red de comunicación extendida. 3

15 RESUMEN El objetivo principal de este proyecto es presentar una propuesta de automatización de red, que se ajuste a los objetivos del proceso de reingeniería por el cual está pasando la gestión de red del BNCR, haciendo uso de las herramientas tecnológicas con que cuenta, especialmente la herramienta CiscoWorks. Antes de empezar el desarrollo de la propuesta se llevo a cabo un estudio detallado sobre las normativas ITIL, ya que el proceso de reingeniería del departamento de IT del BNCR ha basado sus objetivos en este estándar. Posterior al estudio de las bases teóricas del proceso de reingeniería del BNCR, se procedió a hacer un estudio de la banda de trabajo de este departamento, específicamente, de las unidades que velan por el mantenimiento y administración de la red, de este estudio se concluyó que si bien es cierto las bases teóricas y administrativas de este proyecto están bien definidas, en la práctica, estas normas no se están cumpliendo en su totalidad. Para realizar la propuesta de automatización de la red, se llevo a cabo una exploración de las herramientas tecnológicas con que cuenta el BNCR, haciendo énfasis en la herramienta CiscoWorks, llegando a concluir que esta herramienta se encuentra en estado de subutilización. Finalmente se presenta la propuesta de implantación de la herramienta antes mencionada, basada en los objetivos teóricos buscados, haciendo énfasis en la implantación de los roles y permisos, para poder llevar a cabo y mantener un control más detallado sobre el acceso a la red y las acciones llevadas a cabo por parte del personal en cargo en cada uno de sus accesos. La propuesta además hace énfasis en el respaldo automatizados de las configuraciones, así como también en la generación automática de registros minuciosos de cambios implementados en los dispositivos. Como parte de la propuesta, se sugiere implementar el uso de la calendarización, método a través del cual se propone agilizar la banda de trabajo entre las diferentes unidades del departamento de ingeniería, así como también se busca conseguir un mejor aprovechamiento del tiempo de gestión de la red BNCR. Se presentan, además, los requerimientos del mantenimiento de la herramienta propuesta para garantizar un mejor rendimiento de las mismas, y un nivel de seguridad en la configuración de los dispositivos mayor. 4

16 CAPITULO 1: Introducción 1.1 Realidad de la infraestructura de la red Banco Nacional de Costa Rica En la actualidad el departamento encargado de la administración y mantenimiento de la infraestructura de red del Banco Nacional de Costa Rica no hace uso de ninguna herramienta que permita llevar a cabo esta tarea de manera automática, motivo por el cual la gestión de red es hoy en día una práctica propensa a errores, que además demanda mucho tiempo por parte del personal a cargo. 1.2 Problemática en la administración de la infraestructura de la red Uso ineficiente del tiempo: Al no contar con una herramienta que permita dar configuración a múltiples dispositivos de iguales requerimientos, el personal encargado de la administración de los dispositivos que forman la red tiene la tediosa labor de realizar los ajustes necesarios a cada dispositivo uno a uno, sin considerar las similitudes entre ellos. Alta probabilidad de error: Ante la falta de un mecanismo automatizado de configuración, las probabilidades de cometer errores por parte del personal encargado del mantenimiento y administración de la red es alto. Inexistencia de un registro de cambios: El Banco Nacional de Costa Rica no cuenta actualmente con mecanismo alguno que se encargue de guardar el historial de los cambios realizados en los dispositivos de la red, lo cual conlleva a problemáticas tales como el desconocimiento de la raíz de un problema ocasionado por el cambio en una configuración. Acceso de usuarios no autorizados a la red: Hoy en día el Banco Nacional de Costa Rica cuenta con un único usuario para acceder los dispositivos de la red. Dicho usuario tiene los privilegios de superusuario, es decir, no tiene limitaciones de acceso. Por consiguiente todo el personal con acceso a la infraestructura de la red (es decir, cuya IP este autorizada) tiene acceso a todos los 5

17 dispositivos y configuraciones, lo cual pone en riesgo toda la infraestructura de esta, ya que cualquier usuario no autorizado o no capacitado podría modificar parámetros cruciales en los dispositivos de la red. El personal encargado de la gestión de red del BNCR cuenta con un único tipo de usuario para accesar a las herramientas de administración de la red básicas, con las cuales, es posible accesar las herramientas de más alto nivel de gestión de la red, este acceso se lleva a cabo a través del comando telnet a uno de los servidores con este tipo de herramientas, por ejemplo, para tener acceso al gestor de red CiscoWorks, se debe hacer telnet al servidor que contiene dicha herramienta, posterior a este comando, cuando ya se está dentro de este servidor, existe un único tipo de usuario, con más permisos asignados de lo necesario. En la Figura 1 se puede observar lo antes descrito. Figura 1.1 Acceso a la red Detección de errores deficiente: La realidad actual en la administración de la infraestructura de 6

18 la red BNCR no cuenta con ningún mecanismo de detección de fallas, lo cual quiere decir, que en caso de colapsar la red se debe ir revisando dispositivo por dispositivo, enlace por enlace, configuración por configuración, hasta encontrar el error. Control de acceso: Actualmente, en la infraestructura de la red del Banco Nacional de Costa Rica no se controla el acceso a la infraestructura de la red, es decir, no existe un record de accesos a los dispositivos por usuario y por consiguiente no existe manera de saber que usuario entró o editó alguna configuración, lo cual es altamente riesgoso, ya que todos los usuarios con acceso a la infraestructura de la red tienen privilegios de superusuario. 1.3 Objetivos del proyecto La necesidad de implementar un mecanismo de automatización en la administración de la infraestructura de la red del Banco Nacional de Costa Rica es una realidad actual; La red crece día con día y con ella sus requerimientos, necesidades de mantenimiento y configuración. Así pues, no contar con una herramienta que haga todo esto de una manera práctica, eficiente y segura es un riesgo. Ante dicha necesidad surge la motivación de hacer uso de las todas las facilidades que ofrece una herramienta que actualmente el Banco Nacional de Costa Rica posee, pero no se encuentra totalmente implementada: CiscoWorks Objetivo general Llevar a cabo una propuesta de implementación de las herramientas del sistema CiscoWorks concernientes al control de la configuración y de seguridad en el acceso a la infraestructura de la red del Banco Nacional de Costa Rica, tal que cumpla con las normativas teóricas buscadas por la gestión de la infraestructura de red del BNCR Objetivos específicos 7

19 Describir los aspectos básicos sobre el acceso, configuración y administración de una infraestructura de red. Estudiar detalladamente la jerarquía de administración de la red Banco Nacional de Costa Rica. Describir detalladamente las bases teóricas de las normativas de gestión de red propuestas por ITIL. Explicar las características y el funcionamiento del sistema Cisco Works, haciendo énfasis en las herramientas concernientes al control de la configuración y de seguridad en el acceso a la infraestructura de una red. Estudiar y detallar el uso dado a la herramienta CiscoWorks actualmente en la gestión de la infraestructura de red del Banco Nacional de Costa Rica. Realizar una propuesta de implementación que contemple de manera detallada la puesta en marcha de los dominios, roles y cuentas para el acceso a la infraestructura de la red del Banco Nacional de Costa Rica mediante el uso de la aplicación Common Services del sistema CiscoWorks y del servidor AAA del Banco Nacional de Costa Rica. Hacer una propuesta de implementación para la aplicación de la herramienta Resource Manager Essentials del sistema CiscoWorks para controlar la configuración de los dispositivos que forman la red del Banco Nacional de Costa Rica, así como también para generar registros de forma automática y personalizada de los cambios implementados en la configuración de los dispositivos de la red. 8

20 1.4 Solución propuesta Implementación de la herramienta Common Services Como solución al problema de los accesos no autorizados a los dispositivos que forman la infraestructura de red del Banco Nacional de Costa Rica, se propone la implementación de la herramienta Common Services (CS) del sistema CiscoWorks. Esta herramienta permitirá compartir un modelo común para el intercambio de datos, usuarios, grupos, privilegios de acceso y protocolos de seguridad entre los diferentes dispositivos de la red. Common Services permitirá a cada usuario acceder a aquellos dispositivos a los cuales este previamente autorizado, así como también monitorear y/o editar únicamente dispositivos sobre los cuales tenga permisos asignados Implementación de la herramienta Resource Manager Essentials Una vez implementada y puesta en marcha la herramienta CS de CiscoWorks, es posible empezar a implementar el Resource Manager Essentials (RME) para controlar las configuraciones de los dispositivos. Se debe completar primero la implementación del CS, ya que el RME hace uso de la base de datos de CS, en la cual se encuentra el inventario de los dispositivos que forman la red. Sin embargo es posible también añadir o eliminar de manera manual un dispositivo a la red en el RME. La implementación de la herramienta Resource Manager Essentials, será la herramienta que dará solución al problema de la no automatización de la administración de la infraestructura de red del Banco Nacional de Costa Rica, pues es a través de esta que se logrará automatizar la mayor parte de las tareas respetando el orden jerárquico de la administración de la red del Banco Nacional de Costa Rica. Una vez implementado Resourse Manager Essentials cada vez que se registre un cambio en un dispositivo o enlace en la red, este quedará debidamente registrado, y se podrán guardan cuantos 9

21 registros se desee. Cada registro contendrá el cambio aplicado, la hora de aplicación, y el usuario responsable del mismo, lo cual brindará a la infraestructura de red del Banco Nacional de Costa Rica un alto nivel de seguridad. Además la herramienta Resource Manager Essentials, permitirá la manipulación masiva de dispositivos, lo que significa un ahorro significativo de tiempo por parte del personal a cargo, ya que esta permitirá agrupar los dispositivos necesarios para aplicar los cambios requeridos de manera grupal. 1.5 Metodología de trabajo. Este proyecto dará inicio con un estudio acerca de los estándares de administración de red internacionales, así como también se llevará a cabo un estudio sobre el actual proceso de gestión de red llevado a cabo por el departamento de ingeniería del Banco Nacional. Se procederá luego de esto a realizar una ardua investigación acerca de los dispositivos necesarios para crear una red de computadoras a mediana y grande escala, esto con el objetivo de obtener los conocimientos necesarios tanto para analizar el desempeño de una red de trabajo, así como también para obtener la habilidad de reconocer tanto las fortalezas como las debilidades del proceso de gestión de red llevado a cabo por el BNCR, con el objetivo de construir una propuesta que permita dar inicio al proceso de automatización de la administración de esta red, haciendo uso de los recursos con que cuenta el Banco Nacional de Costa Rica. Durante el estudio del funcionamiento de una red de computadoras, se dará un especial énfasis al estudio de la gestión de las redes de trabajo, incluyendo en éste los estándares más utilizados en la actualidad para lograr un análisis y desempeño optimo de red. A través de este estudio se espera lograr una adecuada descripción funcional de las tareas típicas de la gestión de red, así como también de los procedimientos que favorecen la comunicación y tramitación de eventos de interés en el desempeño, administración y configuración de la red, se busca también obtener los conocimientos necesarios sobre 10

22 los diversos recursos técnicos utilizados para la administración de redes hoy en día, y sobre todo su adaptación con los recursos humanos con que se cuenta. Luego de llevar a cabo el estudio necesario sobre la creación, configuración, mantenimiento y administración de redes de computadoras en una empresa, de media o grande escala, se procederá a poner en práctica los conocimientos adquiridos, llevando a cabo un estudio en la infraestructura de red del Banco Nacional de Costa Rica. Siendo de previo conocimiento, que el departamento de Tecnología del Banco Nacional de Costa Rica está siendo sometido a un proceso de reestructuración, tratando de seguir las normativas propuestas por el estándar ITIL, se hará un estudio profundo de éstas normativas para poder proceder a desarrollar una propuesta de automatización de la gestión de la red BNCR, que se acople a las normativas estudiadas, para lograr esto, se llevará a cabo un estudio detallado tanto de las tareas llevadas a cabo por la administración de la red, como también los recursos tecnológicos y humanos con que cuenta esta. Se dará un énfasis especial, en el uso de la herramienta CiscoWorks, ya que su implementación es uno de los principales objetivos del proceso de reestructuración al cual está siendo sometido el departamento de Ingeniería del BNCR. Una vez terminado el estudio necesario sobre la gestión de redes, y sabiendo que el primer paso en la automatización de una red consiste en fijar las políticas de seguridad de la misma, así como en delimitar el acceso a esta, y tener un control exacto y preciso de todos los encargados de la administración y mantenimiento de la red, se procederá a realizar la propuesta de implementación del uso de la herramienta de administración de red CiscoWorks, La propuesta de esta herramienta se hará teniendo en cuenta todo lo previamente investigado. Siendo el primer paso la creación de los usuarios y sobre todo, la correcta asignación de los permisos necesarios a cada cual. 11

23 Ya que un buen sistema de administración de identidad es crucial tanto para las operaciones remotas como locales y sustenta las bases de cualquier red o sistema seguro, el facilitar o denegar el acceso a aplicaciones o recursos de la red de acuerdo con ciertos derechos y privilegios específicos del usuario es una importante tarea. El sistema de administración de identidad y confianza de CiscoWorks se centra en el control de admisión basado en la red. Tras confirmar la identidad de un usuario o dispositivo así como su cumplimiento de la política de seguridad de la compañía, puede habilitarse el acceso a determinados dispositivos o aplicaciones de la red. Así mismo, la red es responsable de la identificación, autorización y cumplimiento de dicha política. Por este motivo es que el primer paso en la automatización de la administración de la infraestructura de red del Banco Nacional de Costa Rica va a consistir en delimitar de manera adecuada el acceso a la misma, para prevenir el acceso de personas no autorizadas o no capacitadas a los equipos de la red. Una vez delimitado el acceso a los dispositivos de la red, se procederá a delimitar los privilegios a cada usuario, de manera tal, que cada cual tenga acceso únicamente a aquellas aplicaciones que se les faculte. El proceso de implementación de los permisos de accesos y ejecución de tareas se propondrá llevar a cabo mediante el uso de la herramienta Common Services de CiscoWorks, sincronizado con un servidor AAA que posee el Banco Nacional de Costa Rica. Para garantizar un buen nivel de seguridad a la infraestructura de red del Banco Nacional de Costa Rica se requiere implementar una herramienta que se encargue del proceso de archivar los cambios realizados a cada dispositivo, permitiendo tener acceso a un historial de las configuraciones aplicadas a cada dispositivo de la red, así como también de los usuarios responsables de la aplicación de cada uno de esos cambios. Este proceso se propone llevar a cabo con la implementación de la 12

24 aplicación RME de CiscoWorks, la cual debe ser implementada posterior a la implementación del CS, ya que RME hace uso de la base de datos de esta. Tras la correcta implantación del Resource Manager Essentials, se es necesario realizar la configuración necesaria para poder hacer uso de una de sus aplicaciones más importantes en el proceso de automatización: la calendarización. Esta aplicación permitirá que la banda de trabajo del departamento de Tecnología del Banco Nacional de Costa Rica trabaje de manera jerárquica y automatizada. 13

25 CAPITULO 2: Marco Teórico 2.1 Principios de Redes Una red de computadoras se define como una interconexión de dispositivos computadores para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. Cuando se interconectan tres o más computadores, es necesario hacer uso de dispositivos de red que hagan posible este flujo de información. Es usual que se prefieran dispositivos de una misma plataforma en redes de mediana a grande escala para poder hacer uso de todos los beneficios de la interconexión de estos dispositivos. Entre más grande sea la infraestructura de una red, mayor será el numero de dispositivos de red contenidos y más alto será el nivel de complejidad de algunos de estos Dispositivos de red Los dispositivos que forman una red se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final, usualmente conocidos con el hombre de host incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red, que son los que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Estos transportan los datos que deben transferirse entre los dispositivos de usuario final, proporcionando el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y enrutadores. 14

26 Repetidor: Su función es regenerar señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un enrutador o puente. Hub : Se utilizan para concentrar las conexiones, permitiendo que la red trate un grupo de hosts como si fuera una sola unidad, sin interferir en la transmisión de datos. Existe una clase de hub llamada hub activo el cual no sólo concentra hosts, sino que además regenera señales. Puente: Su objetivo principal es brindar conectividad entre redes de área local LAN (del inglés Local Area Network),. Además verifican los datos para determinar si los datos deben o no pasar por el, aumentando la eficiencia de la red. Además, convierten los formatos de transmisión de datos de la red. Switch : Los switches aportan las funciones básicas de administración de una red. De manera específica, estos administran las transferencias de datos de una manera muy eficiente, determinando si los datos deben permanecer o no en una LAN, además transfieren los datos únicamente a la conexión que necesita esos datos. A diferencia de los puentes, los switch no convierten formatos de transmisión de datos. Content Switches : Son dispositivos de red inteligentes que ayudan a mejorar el desempeño de la red ya que se encargar de distribuir el trafico de red a partir de aplicaciones de capa 7. Usualmente estos dispositivos se encuentran conectados directamente a servidores, para poder monitorear directamente las cargas de red e inteligentemente distribuir las conexiones entrantes basándose en el tiempo de respuesta, número de conexiones disponibles y demás. Router : Estos dispositivos de red poseen todas las capacidades indicadas arriba: regenerar 15

27 señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN (del inglés Wide Area Netwok), lo que les permite conectar LANs que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Existen otros tipos de dispositivos que permiten el llevar a cabo el funcionamiento de las redes de computadores de manera eficiente y práctica. Un claro ejemplo de este tipo de dispositivos son los servidores. Servidores: El término de servidor puede ser interpretado de dos maneras, haciendo referencia al tipo de software que realiza diversas tareas en nombre de sus usuarios, o bien al dispositivo físico en el cual se aloja ese software. Existen diversos tipos de servidores clasificados según el tipo de tareas que estos lleven a cabo. Por la naturaleza de este proyecto, es de especial interés los servidores AAA (por sus siglas en inglés: Authentication, Authorization, Accounting), que son servidores de control de acceso altamente escalable y de alto rendimiento que proveen un control de los accesos a los recursos y dispositivos de la red a través de las siguientes funciones: Autenticación: Durante este proceso se valida el usuario y sus permisos, es decir, este proceso es el encargado de dar autorización a un usuario a acceder a los servicios y/o dispositivos de la red a los que está previamente autorizado. Contabilidad: Es el proceso en el cual se recopila y envía la información del usuario a un servidor AAA encargado del registro de los accesos del usuario (numero de accesos, duración de la sesión, etc) y los servicios accesados, esta información es de gran importancia para la creación de reportes y auditorias. Autorización: Durante este proceso el servidor construye un conjunto de atributos que regulen las tareas que el usuario pueda realizar, esto se realiza mediante una base de datos con la 16

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 2: Configuración de un sistema operativo de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 2: Objetivos Explicar el propósito de Cisco IOS. Explicar cómo acceder a Cisco IOS y cómo explorarlo

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes II Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1204 (Créditos)

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

GLOSARIO DE TERMINOS

GLOSARIO DE TERMINOS GLOSARIO DE TERMINOS A Aplicaciones Legacy.- Conjunto de aplicaciones desarrolladas o implementadas en plataformas de sistemas anteriores o antiguos. B Bases de Datos.- Organización y conservación de datos

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Redes Locales: Instalación

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos

Más detalles

CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas)

CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas) CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas) Día de inicio: 19/04/2013 Día de finalización: 18/05/2013 Horario: Viernes: 17:30 a 20:30 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y Formación

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

TECNOLOGÍAS WAN SEGURIDAD

TECNOLOGÍAS WAN SEGURIDAD TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

REDES Y CERTIFICACION CISCO II. Área de Formación Profesional

REDES Y CERTIFICACION CISCO II. Área de Formación Profesional PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACION CISCO II CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC205 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al finalizar

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006 Configuración de switches y uso de VLAN CC50P Sebastián Castro A. Primavera 2006 Switches Aparatos de conectividad destinados a definir dominios de colisión y con ello, aumentar el uso de los recursos.

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

OPERACIÓN DE REDES DEPARTAMENTALES

OPERACIÓN DE REDES DEPARTAMENTALES IFCT0110: OPERACIÓN DE REDES DEPARTAMENTALES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0110 OPERACIÓN DE REDES DE- PARTAMENTALES. SI 210 280 490 OBJETIVOS DEL

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Certificado de Profesionalidad OPERACIÓN DE REDES DEPARTAMENTALES [Nivel 2]

Certificado de Profesionalidad OPERACIÓN DE REDES DEPARTAMENTALES [Nivel 2] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad OPERACIÓN DE REDES DEPARTAMENTALES [Nivel 2] Operación de redes departamentales Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CUESTIONARIO SOBRE REDES INFORMÁTICAS

CUESTIONARIO SOBRE REDES INFORMÁTICAS CUESTIONARIO SOBRE REDES INFORMÁTICAS 1.- Cada ordenador puede comunicarse con otro alcanzando altas velocidades de de transmisión con un reducido número de errores: 2.- Me puedo conectar con mi amigo

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Portafolio de Servicios Laboratorio de Investigación Redes de Datos

Portafolio de Servicios Laboratorio de Investigación Redes de Datos MISION: Soportar a nivel tecnológico actividades en el área de Redes de Datos que fomenten el ejercicio de las funciones substantivas de la universidad, Investigación, Docencia y Extensión. SERVICIOS:

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Página 1 de 16 CUALIFICACIÓN OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC301_2 Versión 5 Situación RD 1201/2007

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles