Soluciones de gestión para redes IP
|
|
- Juan Mario Rojas Ortega
- hace 8 años
- Vistas:
Transcripción
1 Soluciones de gestión para redes IP Jan Forslöw, Ian Jarrett, Padraig Moran y Balázs Szviatovszki En los últimos años, el tráfico de datos a través de Internet ha aumentado exponencialmente. Las redes IP se han expandido en tamaño y en velocidad para hacer frente al aumento de la demanda. Como consecuencia, la gestión de las redes se ha convertido en algo cada vez más importante. Al mismo tiempo, los clientes están pidiendo servicios IP avanzados, tales como redes virtuales privadas basadas en IP (IP-based virtual private networks - IP-VPN), voz sobre IP (voice-over-ip - VoIP) y comercio electrónico. En particular, los operadores están investigando el potencial de proveer calidad de servicio (quality of service - QoS) sobre redes IP a un coste menor que sobre redes convencionales ATM y de relés de tramas. El criterio clave de un operador de red con éxito ha llegado a ser la capacidad de ofrecer y monitorizar nuevos servicios por la red de manera que sea de coste eficaz. En este artículo, los autores exploran diversas consideraciones que un operador debe tener en cuenta cuando desarrolle una solución de gestión de IP. Los autores describen también algunos de los nuevos productos de gestión de IP en proceso de desarrollo en Ericsson. Figura 1 El ciclo de vida de la gestión de servicio. Planificación Servidor de diseño directrices flujo de trabajo El marco de la gestión de IP Para gestionar un servicio de IP se requiere toda una variedad de aplicaciones a lo largo de su ciclo de vida. Algunas aplicaciones han estado ahí durante varios años, tales como la gestión de direcciones IP por medio de servidores de protocolo de configuración dinámica del anfitrión (dynamic-host-configuration-protocol - DHCP) y control de autentificación remota usando servidores de autentificación, autorización y contabilización (authentication, authorization and accounting - AAA). Otras aplicaciones de gestión son mas nuevas, tales como la distribución de clave IPsec, que usa servidores de intercambio de clave de Internet (Internet key exchange - IKE). monitori- zación Atención al cliente / facturación Contabilidad Para abarcar una amplia variedad de aplicaciones de gestión, el marco de gestión de IP necesita tener una arquitectura abierta y escalable. Necesita adherirse a los estándares globales que pueden ser cumplidos por múltiples vendedores, y necesita permitir una automatización que discurra por múltiples sistemas cuando están activados los servicios y los datos están recopilados. La Figura 1 proporciona una estructura para clasificar las aplicaciones de gestión de IP en un ciclo vital de gestión de servicios. Los servidores de diseño que se usan para la planificación de tráfico en esta estructura incluyen en su mayoría posibilidades para la simulación de del comportamiento del usuario y de la red. Los servidores de directrices permiten el aprovisionamiento a gran escala de un conjunto dado de servicios de usuario, tales como IP-VPN. El sistema de gestión de elementos y red (element- and network-management system - EMS/NMS) se concentra en los aspectos relacionados con el despliegue de la red, y el servidor de monitorización garantiza que se suministran los niveles de servicio prometidos. El sistema de atención al cliente y facturación maneja los aspectos de la contabilidad del servicio gestionado. Finalmente, en un torno de red grande, se puede instalar un servidor de flujo de tareas para gestionar el progreso de cumplimiento y garantía del servicio. Estándares abiertos Ericsson ha optado por basar su marco de gestión de IP en una combinación de estándares de la arquitectura de agente de petición de objeto común (common object request broker architecture - - tal y como está definido por el Grupo de Gestión de Objetos - Object Management Group, OMG) y el modelo de información común (common information model (CIM - tal y como está definido por el Grupo de Trabajo de Gestión Distribuida (Distributed Management Task Force - DMTF). se aplica como canal de eventos para compartir los datos dinámicos entre aplicaciones de servidor de gestión en un entorno distribuido y escalable. El CIM está implementado en un directorio con protocolo de acceso ligero a directorio (lightweight-directory-access-protocol - LDAP) para publicar información de configuración estática entre aplicaciones de servidor de gestión. Cada proceso servidor puede ser operado en múltiples estaciones de trabajo para compartir la carga o distribuirla a diferentes ubicaciones físicas. Aprovisiona- miento EMS/ NMS Operaciones Aplicaciones paraguas Aparte del registro y la tarificación de los servicios prestados, el servidor de atención al cliente y facturación (customer care and billing - CCB) soporta el procesamiento de órdenes de servicio a través de la definición de acuerdos de nivel de servicio (service-level agreements - SLA). En pe- 42 Ericsson Review No. 1, 2000
2 directorios Base de datos LDAP/SQL Atención al cliente / facturación Servidor de flujo de trabajo Red de canal de eventos EMS/ NMS diseño directrices monitorización Figura 2 El marco de la gestión de IP. queñas instalaciones, el servidor de CCB puede también hacerse cargo de la coordinación de los servidores de gestión subyacentes. En diversas implementaciones de gestión de red, la instalación de un servidor de gestión de flujo de trabajo (workflow management - WFM) puede ayudar a gestionar el progreso del procesamiento de ordenes de servicio, diseño de red, aprovisionamiento de servicio y red, medidas de solución de problemas, y otras similares. Ericsson proporciona soporte de integración de sistema para varios productos CCB y WFM de terceros, incluyendo el Internet Administration Framework de Solect e IP Netcharger de Ericsson Hewlett-Packard (EHPT). Debido a que se considera que estos son productos de gestión general que son en gran medida independientes de las tecnologías de redes, no los discutiremos aquí con más detalle. En lugar de ello, nos concentraremos en aplicaciones de gestión específica de IP, como se indica en la Figura 2. Cómo interactúan las aplicaciones Para proporcionar IP-VPN o servicios similar, se necesita que interactúen cuatro aplicaciones de gestión principales. Cada aplicación es responsable de rellenar partes del árbol en el esquema del directorio LDAP. El esquema completo comprende información de configuración sobre nodos, directrices, usuarios, y servicios. El uso de un directorio habilita a cualquier de las aplicaciones a traer el esquema y los datos almacenados en cualquier momento. El papel del sistema de gestión de elementos CUADRO A, ABREVIATURAS AAA Authentication, authorization and accounting ATM Asynchronous transfer mode BGP Border gateway protocol CCB Customer care and billing CGI Common gateway interface CIM Common information model CLI Command line interface CMIP Common management information protocol COPS Common open policy service protocol Common object request broker architecture CoS Class of service DEN Directory-enabled network DHCP Dynamic host configuration protocol DMTF Distributed Management Task Force DNS Domain name service DWDM Dense wave division multiplexing EMS Element management system FCAPS Fault configuration accounting performance security FDDI Fiber distributed data interface GPS Global positioning system HTTP Hyper text transfer protocol ICMP Internet control message protocol IKE Internet key exchange protocol INM Internet network monitor IP Internet protocol IPsec Secure Internet protocol IS-IS Intermediate system-to-intermediate system ISM Internet service monitor ISP Internet service provider JDBC Java database connectivity LDAP Lightweight directory access protocol LSP Label switched path MIB Management information base MPLS Multiprotocol label switching NMS Network management system NOC Network operations center NRM Network resource manager OMG Object Management Group OSPF Open shortest path first PDH Plesiochronous digital hierarchy PDM Policy deployment manager PDP Policy decision point PEP Policy enforcement point PFA Packet and frame access POP3 Post office protocol version 3 QoS Quality of service RADIUS Remote authentication dial-in user service SDH Synchronous digital hierarchy SLA Service level agreement SLM Service level manager SMTP Simple mail transfer protocol SNMP Simple network management protocol TCP Transmission control protocol TE Traffic engineering ToS Type of service VoIP Voice over IP VPN Virtual private network WFM Workflow management WFQ Weighted for queuing WRR Weighted round robin Ericsson Review No. 1,
3 Figura 3 Ciclo de vida de la configuración de la red. Configuración basada en la red Fuera de línea En línea Cargas periódicas Ciclo de depuración Análisis Encam. Encam. y de la red es garantizar que está configurada la topología básica y que permanece en funcionamiento. Antes de que se puedan desplegar las configuraciones propuestas, el EMS/NMS debe validarlas en términos de sintaxis e integridad de red. El EMS/NMS puede también tomar parte en el ciclo de vida del servicio de usuario. Esto es, cuando se activa un servicio, la gestión del flujo de trabajo necesita asegurar a través del EMS/NMS que están disponibles las capacidades de la red básica. En el escenario del servicio IP-VPN, esto podría conllevar habilitar la conmutación de etiquetas multiprotocolo (multiprotocol label switching - MPLS) en interfaces de encaminamiento principales o crear una topología de camino redundante en la cual se pueda encaminar el tráfico de usuario. El servidor de diseño da entrada para la situación del camino usando técnicas de simulación para calcular rutas optimizadas con calidad de servicio garantizada entre fuentes y destinos. El servidor de diseño toma su entrada del EMS/NMS (que proporciona datos de configuración) y del servidor de monitorización (que suministra datos de prestaciones). El servidor de directrices lleva a cabo las funciones de correlación y configuración que son específicas a la provisión de los servicios de usuario (tales como IP-VPN y VoIP) a la red. Comparada con las configuraciones de elementos de Cambios propuestos Encam. Red en activo Encam. Vistas topológicas Informes de validación Descarga de configuración probada red que proporciona el EMS/NMS, la variedad de configuraciones del servidor de directrices es bastante limitada. Pero por otra parte, el servidor de directrices está optimizado para un gran volumen de tareas finitas y repetitivas: recibe peticiones de servicio iniciadas por el CCB y reacciona a alarmas generadas por el sistema de monitorización. El servidor de monitorización recopila datos sobre el sistema, la aplicación, y las prestaciones de la red, y las correlaciona con los servicios configurados, los usuarios y la topología, para monitorizar el acuerdo del nivel de servicio prestado. Si el servidor de monitorización detecta una violación de SLA, genera un evento. El servidor de directrices y el CCB capturan eventos, para llevar a cabo medidas correctivas. Con estos antecedentes, examinemos ahora cada área de aplicación con más detalle. El sistema de gestión de elementos y de red Las aplicaciones EMS/NMS son responsables de los aspectos de la red relacionados con su instalación. El EMS gestiona normalmente toda los aspectos de seguridad del desempeño de contabilización de la configuración de fallos (fault configuration accounting performance security - FCAPS) en por elemento de red. Como tal, el gestor de elementos a veces está directamente integrado en el elemento de red, para facilitar actualizaciones concurrentes del módulo de gestión de configuración cuando se desarrollan nuevas características del encaminador. Por esta razón, las funciones del sistema de gestión de red han sido restringidas con frecuencia a la vigilancia de la red, la gestión de los equipos, y los informes de prestaciones. Normalmente, esto está basado en bases de información de gestión (management information bases - MIB) disponibles con protocolo simple de gestión de red (simple network management protocol - SNMP) en los encaminadores. Sin embargo, a medida que las redes IP crecen en tamaño, la gestión de configuración se hace más difícil de mantener en base a cada elemento de red, creando la necesidad de un gestor de subred IP. Ericsson ha desarrollado un gestor de subred IP denominado el Gestor de Recursos de Red (Network Resource Manager - NRM). Por lo general, el gestor de subred IP está integrado en la plataforma NMS del operador (HP OpenView, AdventNet WebNMS, Bull OpenMaster o Compaq TeMIP). El gestor de subred IP alivia los problemas de las grandes configuraciones proporcionando una visión en todo el ámbito de la red de las configuraciones propuestas antes de que sean instaladas. La Figura 3 muestra cómo se usa un gestor de subred IP de forma interactiva para establecer una línea base de configuración viable para la 44 Ericsson Review No. 1, 2000
4 CollectionOfMSEs System ServiceAccessPoint BGPCluster AdminDomain ComputerSystem BGPClusterInAS 1 1 AutonomousSystem RoutersInAS ProtocolEndPoint Confederation ASNumber: unit16 IsSingleHomed: Boolean IsTransit: Boolean RoutingUpdateSource: unit16 (enum) AggregationType: unit16 (enum) BGPProtocolEndPoint 1 ASBGPEndpoints Figura 4 Ejemplo de sistemas autónomos de subesquema BGP. red. El operador introduce la configuración propuesta mediante pantallas de configuración del tipo de un navegador de Web, después las comprueba en vistas topológicas y programas de validación antes de exportar los archivos de configuración a los encaminadores. Gestión de nuevas versiones simples Debido a que, por lo general, las posibilidades de los elementos de red se actualizan con frecuencia, el modelo de encaminador contenido en el gestor de recursos de red debe ser fácil de actualizar. De acuerdo con esto, se ha definido un lenguaje de especificación de configuración (desde el cual se pueden generar automáticamente datos que describen el objeto). Un programa analizador (parser) usa los metadatos para actualizar automáticamente las pantallas de configuración e importar / exportar funciones de acuerdo con la versión de software del encaminador. Modelo de información común Las MIB estandarizadas son demasiado limitadas para ser aplicadas como modelo de información para configurar redes de encaminadores, porque su enfoque está puesto fundamentalmente sobre los aspectos de monitorización de la red. Usando una sintaxis de línea de comandos propia, una sintaxis de archivo de configuración, o ambas, cada vendedor de encaminadores proporciona su propio modelo de información para configurar encaminadores. A menudo se usan sencillos guiones para automatizar los valores de los parámetros en un conjunto de encaminadores. Para reemplazar estos guiones con un gestor de subred IP con todas las propiedades, se necesita un modelo de información unificado de toda la red, con el que puedan interactuar las aplicaciones de gestión de configuración. Cuando se usa un modelo común de información para los diferentes encaminadores, las aplicaciones de gestión pueden compartir atributos comunes. Por ello, las aplicaciones orientadas a la red no necesitan ser cambiadas cada vez que se introduce un nuevo encaminador. En vez de ello, el principal esfuerzo de adaptación se traslada a la etapa del analizador de elementos en las funciones de importación y exportación. La iniciativa de las redes habilitadas por directorio (directory-enabled-networks (DEN), y en particular el grupo de trabajo de redes de Distributed Management Task Force, es en la actualidad el principal esfuerzo de estandarización para crear un esquema de encaminador en todo el ámbito de la red. El gestor de recursos de red, que extiende este esquema para cubrir todos los aspectos de una red de encaminadores, extrae todos los aspectos comunes del árbol de encaminadores para proporcionar capacidades de manipulación centralizada. El subesquema de protocolo de pasarela fronteriza (border-gateway-protocol - BGP) mostrado en la Figura 4 ejemplifica esto. Como se puede ver, el subárbol del sistema autónomo está separado del su- Ericsson Review No. 1,
5 Figura 5 Arquitectura de alto nivel del PDM. Motor de notificación Gestor de transacciones Procesador de directrices PDM LDAP LDAP Directorio de datos LDAP Agente de directrices bárbol del sistema del ordenador, y solamente se usa una asociación entre los dos. Líneas base Un conjunto de configuraciones de encaminadores constituye una línea base en el gestor de recursos de red. Las líneas base almacenadas se dividen en las categorías de propuestas, en funcionamiento e históricas. Los operadores hacen sus cambios en la línea base propuesta. La línea base en funcionamiento consta de una versión cargada desde la red de encaminadores. Las cargas son activadas por la función de autodescubrimiento de topología del NMS, una función de programación cronológica, o ambas. Las líneas base históricas constituyen configuraciones estables y verificadas de encaminadores que se usan cuando se producen graves problemas en la red. Editor de servicio Depósito de directrices COPS SNMP CLI Servicio de atención al cliente y facturación PEP PEP Red PEP Pantallas de configuración Las pantallas de configuración del NRM comparten un árbol de navegación que lista todos los encaminadores y sus elementos. Se pueden instanciar nuevos elementos bajo demanda a partir de una vista de paleta. De manera similar, todos los campos de configuración, sus rangos de valores, textos de ayuda, y valores por omisión se presentan en una vista de propiedades. Los elementos pueden ser copiados dentro de los encaminadores y entre ellos. Se dispone de un conjunto de plantillas de pantallas específicas para configurar rápidamente parámetros de toda la red por varios encaminadores. Los parámetros de plantilla, que se fijan una vez, afectan a todos los encaminadores o interfaces seleccionados. Estos grupos de enunciados suponen un importante ahorro de tiempo cuando se configuran propiedades en todo el ámbito de la red, tales como perfiles de caída de clase de servicio (class-of-service - CoS), normas de encaminamiento, y cortafuegos. Topologías sensibles al protocolo Las topologías sensibles al protocolo ayudan a los operadores a evaluar la configuración propuesta de la red. Constituyen vistas individuales de la topología IP y cada uno de los protocolos de encaminamiento soportados por ejemplo, abrir primero el camino más corto (open shortest path first (OSPF), sistema intermedio a sistema intermedio (intermediate system-to-intermediate system (IS-IS) y BGP. La topología se muestra como ha sido configurada, no como se ha encontrado. Las configuraciones propuestas pueden ser presentadas antes de exportarlas a la red de encaminadores por ejemplo, para analizar una partición de área con protocolo específico, un cuello de botella de reserva de interfaz, o pérdida de refuerzo de encaminamiento. Lanzando cualquiera de un conjunto de vistas de tabla disponibles, los operadores pueden hacer consultas visuales en un enlace o nodo específico en una vista de protocolo. Las vistas de tabla proporcionan fácil acceso a los datos más importantes del elemento seleccionado. Comprobaciones de validación La función de validación informa sobre una comprobación de integridad que se hace para detectar problemas de configuración comunes, pero difíciles de aislar. El programa de validación en el gestor de recursos de red tiene dos componentes: comprobaciones de error de sintaxis de configuraciones de encaminadores individuales (vista de elemento) y comprobaciones de integridad entre configuraciones de encaminador (vista de red). El gestor de recursos de red viene preconfigurado con un conjunto de 100 reglas. Los operadores pueden extender este conjunto definiendo nuevas reglas en un lenguaje de guiones diseñado para facilitar la configuración de encaminamiento, la recopilación de datos, y la validación. El lenguaje permite la implementación de complejos algoritmos, para analizar datos de configuración e informar sobre posibles problemas de configuración. Importación y exportación seguras Cuando el operador está satisfecho con la configuración, una función de importación y exportación reconfigura automáticamente la red. Los datos de configuración se extraen de la base de datos del gestor de recursos de red y se analiza en un conjunto de archivos de configuración. Después estos se transfieren y se cargan en cada encaminador. 46 Ericsson Review No. 1, 2000
6 La función de importación / exportación también facilita la gestión de elementos definidos por el usuario, que contienen un conjunto de enunciados de configuración en el lenguaje nativo de configuración del encaminador. Previamente se procesan los enunciados de configuración indefinidos como si hubiesen sido definidos por el usuario y se presentan al operador en pantalla para que éste adopte medidas o haga correcciones. Si se produce un error en cualquier parte de la transacción de exportación, el gestor de recursos de red puede revertir a configuración anterior. El error es capturado y presentado al operador. El NRM también tienen en cuenta cualquier secuencia requerida para la transacción de exportación. El servidor de directrices La tecnología del servidor de directrices proporciona un mecanismo asociar ideas, servicios, y conceptos empresariales a las configuraciones de red subyacentes. Mediante un concienzudo procedimiento de asociación y un motor de reglas directrices, se pueden representar complejas reglas empresariales de una manera que facilita una comprensión relativamente sencilla de la red. Servicios como la provisión de portador de servicio QoS o una configuración segura de túnel pueden ser fácilmente especificados en términos de alto nivel. Ejemplo: Proporcionar servicio GOLD para todo el tráfico SAP desde la instalación A a la instalación B. El servidor de directrices crea reglas lógicas que representan como puede realizarse esto en la red y aplica las operaciones de configuración apropiadas a la red. Incluso tiene en cuenta el intervalo de tiempo durante el que se debe aplicar la directriz. La tecnología de directrices también se está expandiendo para invocar directrices condicionales o reactivas. Así, si falla un enlace en particular o no se están cumpliendo las exigencias de QoS, los recursos de la red subyacentes pueden ser reconfigurados, o se pueden deshacer conexiones de baja prioridad. El gestor de implantación de directrices (policy deployment manager - PDM) de Ericsson incorpora tecnología de servidor de directrices que da a los operadores control de la configuración de QoS de la red. Esta solución está siendo extendida aún más para proporcionar la configuración de VPN del cliente; esto es, tratará cada aspecto del flujo de aprovisionamiento del cliente desde la introducción de órdenes de servicio por el representante de servicio al cliente a la configuración del enlace de conexión del cliente en el encaminador (Figura 5). La arquitectura del PDM está orientada a los componentes. Su diseño genérico facilita soporte para gestión de directrices a muchos espacios de aplicación diferentes, tales como calidad de servicio, seguridad y gestión de direcciones. El PDM juega un papel central en la provisión de servicios al cliente en una red IP. La funcionalidad proporcionada por el sistema es ofrecida a sistemas de alto nivel a través de una interfaz. Esto es particularmente apropiado allí donde ya se han instalado sistemas CCB. El editor de servicio Un editor de servicio facilita la configuración de servicios al cliente. En términos de QoS, esta podría ser la definición de un servicio Gold o VoIP. Cuando el servicio ha sido definido (información sobre cómo ha de ser instalado en la red), el editor de servicio especifica valores de servicio diferenciado (DiffServ), requisitos de ancho de banda, etc.. La definición permite también que los servicios sean definidos en términos de parámetros. Por ejemplo, el ancho de banda exacto asociado con el servicio Gold puede ser determinado por el abono del cliente. El editor de servicio puede especificar también información global, tal como definiciones de etiquetas: El horario diurno comienza a las 09:00 y termina a las 18:00 horas. Los agentes de directrices La arquitectura general del PDM está basada en un procesador central de directrices que relaciona los requisitos del servicio comercial al cliente con las reglas de las directrices internas. Los agentes de directrices tratan con la implantación real de estas reglas. Habrá muchos agentes en una red. Los agentes son sistemas distribuidos que implementan y aplican reglas a la red. Sus tareas incluyen directrices de asociación que pertenecen a peticiones de configuración a elementos de red específicos peticiones de programación cronológica; eliminación de configuraciones que ya no son aplicables; y aplicación de cambios dinámicos a la red. Se pueden desplegar agentes de directrices para controlar zonas geográficas de la red, subconjuntos de tipos de red, o puntos de imposición de directrices (policy-enforcement points - PEP), o funciones lógicas, tales como configuración de QoS o IPsec. Inicialmente, la comunicación entre el agente de directrices y el PEP tendrá lugar a través de la interfaz de línea de comandos (command line interface (CLI); en próximas versiones, la comunicación basada en CLI será aumentada con el protocolo simple de gestión de red y el protocolo común de servicio de norma abierta (common open-policy service - COPS). El servidor de notificación Los agentes de directrices también interactúan con un servidor de notificación, que distribuye información dinámica en el sistema. Los agentes de directrices suscriben a eventos de notifi- Ericsson Review No. 1,
7 Interfaz de usuario Evaluador de encaminamiento Evaluador de prestación Modelos: Elementos Topología Tráfico Simulaciones " Qué pasa si..?" Algoritmos de diseño y optimización Figura 6 Bloques funcionales de la Herramienta TE. Cargar topología Leer / Escribir configuración de elementos Cargar datos de tráfico Especificar medición cación que se relacionan con su papel. Cuando se crea una nueva suscripción de cliente, el servidor de notificación es informado. entonces él informa a todos los agentes que están interesados en el evento, a fin de que puedan introducir las directrices asociadas según sea lo apropiado. Las extensiones planificadas a la arquitectura LDAP/DEN proponen que esta función de notificación debe ser hecha parte de servicios de directorio, en tanto que en la actualidad el PDM lo implementa como componente externo. El servidor de transacción Un componente gestor de A transacciones controla cómo se aplican las directrices a la red. En muchas situaciones, una directriz afecta a la configuración de muchas características en muchos nodos diferentes. En el caso de que falle una operación, se inicia un procedimiento de reversión y se informa al gestor de la red. La aplicación de la directriz es un mecanismo todo o nada. Peticiones de servicio bajo demanda El PDM será instalado inicialmente para proporcionar servicios típicos al cliente. No obstante, también soportará peticiones bajo demanda; por ejemplo, los clientes conectados a un servicio de banda ancha pueden solicitar una determinada calidad de servicio durante un periodo de tiempo específico digamos, un canal de vídeo desde un servidor local de vídeo durante tres horas. Para empezar, estas peticiones serán hechas a través de una interfaz de Web; más adelante se harán mediante señalización. Otras mejoras que están siendo investigadas incluyen corretajes de ancho de banda. En este caso, la aplicación de directrices está relacionada con las reglas de negocio asociadas con una aplicación y con la capacidad de la red para soportar dicha aplicación. El servidor de diseño Las redes IP ofrecen nuevos medios de gestionar el tráfico. Dos importantes nuevas características son la calidad de servicio y la ubicación explícita de camino. La tarea del servidor de diseño es ajustar la red por medio de estas nuevas propiedades de gestión de red. La herramienta de ingeniería de tráfico (traffic engineering tool - TE Tool) es un ejemplo de un servidor de diseño desarrollado por Ericsson (Figura 6). La herramienta TE tiene interfaz con el sistema de gestión de red y de elementos y con el servidor de monitorización para construir una visión global del estado de la red. La herramienta TE carga configuraciones de red y de elementos a través de la interfaz EMS/NMS. Además, basándose en los resultados de la simulación, usa el EMS/NMS para invocar cambios de configuraciones en la red. La herramienta TE usa la interfaz del servidor de monitorización para acceder a mediciones de volúmenes y retardos de tráfico de extremo a extremo en base a la clase de QoS. Las funciones de la herramienta SE TE pueden dividir en tres categorías principales: diseño del camino; optimización de las prestaciones de la red; y análisis Qué pasa si..?. 48 Ericsson Review No. 1, 2000
8 Motor de inteligencia Normalización de datos Monitorización de aplicaciones Monitorización del sistema Monitorización de la red Monitorización del desempeño Figura 7 Normalización de datos. Diseño del camino y ajuste de QoS Antes de que se puedan imponer a la red nuevas demandas de tráfico (en forma de VPN o troncales VoIP de bajo retardo) con QoS asociada y requisitos de carga de tráfico, se debe hacer una comprobación para asegurarse de que dicha red tiene suficientes recursos. En particular, se deben llevar a cabo dos tareas: se debe encontrar un camino de extremo a extremo y se deben ajustar los parámetros de programación de QoS en las interfaces del encaminador por ejemplo, las mínimas tasas de servicio de búfers servidos por los programadores ejecución cíclica ponderada (weighted-round-robin - WRR) o cola ponderada (weighted-fair-queuing - WFQ). El camino de extremo a extremo puede ser restringido para satisfacer un conjunto de restricciones o directrices estipuladas por el usuario (medio de transmisión, nivel de QoS). Los operadores pueden usar también la herramienta TE para reencaminar los caminos conmutados por etiquetas (label-switched paths - LSP). Optimización de las prestaciones de la red Si el servidor de monitorización detecta un problema de prestaciones, localiza la fuente de que proviene y, si es posible, reorganiza parte de la red. Una forma de optimizar las prestaciones es reencaminar el tráfico de las rutas congestionadas a través de partes de la red con menor congestión. Al igual que con el diseño del camino, se deben tomar en consideración las directrices especiales, incluyendo las preferencias por determinadas rutas y atributos, tales como el retardo del enlace, costes de alquiler, y restricciones de QoS. La herramienta TE encuentra la alternativa de mayor eficacia de coste, que requiere la menor intervención, y ofrece la transición más rápida de la antigua configuración a la nueva. Análisis " Qué pasa si..?" Una métrica importante del desempeño de una red operacional es su capacidad para manejar situaciones imprevistas. Los operadores necesitan saber cuán robusta es la red, y si puede permanecer dentro de intervalos de desempeño definidos durante el funcionamiento normal, así como cuando fallan los elementos de red o aumenta el tráfico. El análisis "Qué pasa si..? de la herramienta TE puede simular situaciones de este tipo y ayudar a localizar puntos débiles y áreas potencialmente problemáticas. Los operadores pueden usar la herramienta para simular toda una gama de situaciones hipotéticas tal como rutas congestionadas, violación de la QoS, y fallos de conectividad y para evaluar la respuesta de la red. El servidor de monitorización El gestor de nivel de servicio (service-level manager - SLM) de Ericsson proporciona la funcionalidad del servidor de monitorización. Dentro de la arquitectura de gestión de IP, el SLM proporciona interfaces hechos a la medida de los componentes gestionados para recopilar, cotejar y analizar datos de una variedad de redes, elementos de red, y aplicaciones. El SLM normaliza los datos antes de pasarlos a su motor central de inteligencia (Figura 7). Ericsson Review No. 1,
9 Monitores del servicio de Internet Aplicaciones Gestores de elementos Motor de inteligencia Normalización de datos Sondas Gestores de red Elementos de red Figura 8. Arquitectura de recopilación de datos en el gestor de nivel de servicio. Monitores de red de Internet Desempeño Toda vez que los componentes gestionados podrían soportar toda una variedad de protocolos de gestión, interfaces, y formatos de datos, el SLM soporta numerosos interfaces flexibles con los que conectarse a ellos. La manera cómo el SLM obtiene esta información depende de la interfaz soportada por el componente gestionado; por ejemplo, un encaminador IP podría proporcionar una conveniente interfaz SNMP desde la que recibir información, en tanto que un servidor de Web podría no hacerlo. El SLM supera estos problemas proporcionando toda una variedad de flexibles aplicaciones que pueden o bien monitorizar los componentes gestionados directamente o bien mediante un elemento intermedio- o una aplicación de gestión de red (Figura 8). Monitores de servicio de Internet Los monitores de servicio de Internet (Internet service monitors - ISM) son componentes que permiten al SLM monitorizar las aplicaciones de Internet. Algunos ejemplos incluyen servidores de nombre de dominio (domain name servers - DNS); servidores de servicios de usuario de marcación de acceso remoto (remote-access dial-in user services - RADIUS); servidores de protocolo de transferencia de hipertexto (hypertext transfer protocol - HTTP); servidores de protocolo simple de transferencia de correo (simple mail transfer protocol - SMTP); servidores protocolo de oficina de correos (post-office protocol - POP3); y otras aplicaciones que soporten conexiones con el protocolo de control de transmisión (transmission-control-protocol (TCP). Cada ISM puede monitorizar múltiples aplicaciones y conversar con ella en su protocolo nativo. Los ISM pueden ser configurados para que envíen peticiones regulares a las aplicaciones monitorizadas y que registren el tiempo que tarda en responder una aplicación. Por ejemplo, un monitor RADIUS puede intentar autentificarse a sí mismo con un servidor RADIUS, y un monitor de HTTP puede bajarse una página Web, un applet Java o un formulario de interfaz de pasarela común (common gateway interface - CGI) de un servidor Web. El SM mide el tiempo de estas interacciones e informa acerca de su funcionamiento al motor de inteligencia del SLM. Los monitores del servicio de Internet se ponen activamente en contacto con las aplicaciones monitorizadas a intervalos regulares para probar su respuesta. Esto es particularmente útil para los proveedores de servicios de Internet (Internet service providers - ISP) que albergan (y monitorizan) aplicaciones de Internet. Los ISM permiten a los ISP monitorizar constantemente la respuesta y la calidad de las aplicaciones de Internet que albergan. Los ISM informan del tiempo de respuesta de la aplicación que monitorizan a través de gráficos basados en Web que pormenorizan los detalles de las respuestas (tiempo de conexión, tiempo de respuesta y tiempo de descarga). También soportan umbrales para cada atributo registrado. Cada respuesta que es registrada por un monitor ISM es convertida a un evento y enviada al motor de inteligencia del SLM donde puede se correlacionada y comparada con otros eventos en el servidor de monitorización. Sondas Las sondas son flexibles componentes de software que se adhieren a las corrientes de eventos de una variedad de sistemas de gestión de red y de elementos y de elementos de red. Sin embargo, a diferencia de los ISM, las sondas son pasivas y no generan tráfico de gestión. En la actualidad, las sondas soportan más de 120 clases diferentes de elementos de red, gestor de red, y aplicaciones de gestión de red, incluyendo los siguientes productos de Ericsson: encaminadores de IP (AXI 520, AXI 540, AXC 623, AXC 627, AXC 711); conmutadores ATM (AXD 301); dispositivos de relés de trama (Eripax PFA); y 50 Ericsson Review No. 1, 2000
10 componentes de transporte (DWDM, SDH, PDH). Otros componentes estándar de Internet son suministrados por vendedores, tales como Cisco Systems, Sun Microsystems, 3Com, Microsoft, y Oracle, y estándares abiertos, tales como el SNMP y el protocolo de información de gestión común (common management information protocol - CMIP). Durante la vida normal de funcionamiento de un elemento de red, gestor de elemento, o aplicación de gestión de red, se pueden generar una vasta cantidad de eventos como alertas, alarmas, trampas de SNMP, registros de anotaciones, mensajes de consola, registros de auditoría, o líneas de depuración. Por lo general, estos eventos se almacenan localmente, próximos a la fuente que los generó, creando una compleja pesadilla de gestión para el operador que tiene que mantenerlos. Las sondas SLM superan este problema adhiriéndose a la fuente de los eventos. Después envían los eventos en un formato normalizado como una alerta SLM al motor de inteligencia de SLM. Toda vez que múltiples sondas pueden recibir eventos desde múltiples fuentes concurrentemente, una continua corriente de información basada en eventos puede ser normalizada y enviada al motor de inteligencia del SLM. Las sondas usan TCP/IP para crear una sesión fiable entre el motor de inteligencia y la fuente de un evento. Esto garantiza la transmisión y recepción de eventos. Las sondas también funcionan como un latido cardiaco, notificando inmediatamente las caídas de la red al motor central de inteligencia del SLM y a sus operadores. No obstante, el papel primordial de la sonda es reunir, normalizar, y enviar datos. Monitores de red Internet El monitor de red Internet (Internet network monitor - INM), que se usa para proporcionar información precisa de desempeño para el servidor de monitorización, es una aplicación distribuida que consta de tres componentes que se comunican entre sí por una interfaz abierta (Figura 9). Esta arquitectura permite al INM monitorizar el retardo en redes regulares y de tráfico organizado que transportan tráfico IP. Los algoritmos de muestreo estadístico del INM garantizan la precisión de los datos de gestión y superan muchas de las deficiencias inherentes a las aplicaciones tradicionales de gestión de desempeño basadas en escrutinio secuencial (SNMP o CMIP). El INM soporta una variedad de aplicaciones de gestión mediante puertas específicas de la aplicación, que traducen las peticiones de datos de desempeño a eventos. El agente INM es a programador central que controla exactamente cuando deben comenzar las pruebas de desempeño, y da instrucciones a colectores específicos de protocolo para que recojan Resultados Aplicación de gestión Colector INM Figura 9 Monitor de red Internet. Puerta INM Agente INM Aplicación de gestión Colector INM muestras según sea apropiado. La arquitectura INM usa muestreo estadístico cuando realiza pruebas de desempeño se pueden generar muestras de recopilaciones a intervalos aleatorios durante un intervalo de tiempo dado; después se devuelven al gestor los resultados de la totalidad de la muestra (a diferencia de un escrutinio individual). Este muestreo de millares aumenta la precisión en gran medida. Una ventaja del INM es su precisión en la realización de pruebas de retardo en redes IP. No solamente se toman muestras de mediciones de retardo a intervalos aleatorios, sino que se construyen paquetes de prueba de tamaños aleatorios con contenidos también aleatorios. Esto garantiza que las muestras experimentan los mismos retardos que el tráfico normal de los usuarios. El INM también soporta la medición de calidad de servicio dentro de una red IP, permitiendo que la aplicación de gestión especifique el tipo de servicio (type of service - ToS) que se debe usar para cada muestra valores de ToS diferentes deben recibir diferentes características de QoS; el INM monitoriza e indica si esto es así o si no. El INM, que informa con precisas cifras el retardo de las rutas en uno y dos sentidos, también soporta LSP en las modernas redes de or- Aplicación de gestión Puerta INM Red IP Recurso monitori- zado Ericsson Review No. 1,
11 CCB Canal de eventos Servidor de impactos Servidor de objetos Figura 10. Interacción con otros sistemas. MARCAS REGISTRADAS WFM Eventos en tiempo real Java es una marca registrada propiedad de Sun Microsystems Inc. en los Estados Unidos y otros países. TeMIP es una marca registrada propiedad de Compaq Computer Corporation. ganizadas por tráfico que usan MPLS. Las propiedades únicas del colector de protocolo de mensaje de control de Internet (Internet control message protocol - ICMP) permite que se midan las muestras de paquetes de prueba en uno y dos sentidos. Por consiguiente, los operadores pueden usar el INM para monitorizar e informar sobre la QoS encontrada en sus redes organizadas por tráfico. El soporte del sistema de posicionamiento global (global positioning system - GPS) permite a los colectores de ICMP sincronizarse con una fuente de tiempo global, proporcionando así una precisa información de retardo en Internet y alrededor del mundo. Motor de inteligencia El motor de inteligencia proporciona las funciones de correlación y monitorización del servicio requeridas por el servidor de monitorización. Consta de servidores de objetos e impacto, que son componentes adicionales del SLM (Figura 10). El servidor de monitorización considera que todo es un evento. El servidor de objetos que recibe eventos en tiempo real desde los ISM, las sondas, y los componentes de INM - categoriza y correlaciona eventos de acuerdo con las reglas empresariales aplicables. Estas reglas permiten al servidor de objetos determinar cuáles eventos son importantes, cuáles son redundantes, y cuáles pueden ser ignorados. El servidor de objetos puede entonces dar instrucciones al servidor de impactos para que identifique usando el modelo jerárquico de relación de impacto que mantiene que monitoriza cuáles recursos o servicios resultan afectados por eventos particulares. De acuerdo con las medidas definidas en el modelo jerárquico de relación de impacto, el servidor de impacto puede pedir información por el canal de eventos de los almacenes de datos, tales como los que se mantienen en los sistemas de atención al cliente, facturación, o flujo de trabajo. Esto permite al servidor de impacto determinar si los eventos de tiempo real afectan a los servicios configurados, a los niveles de servicio y a los clientes. El servidor de impacto puede traer también información adicional guardada en fuentes externas y volver a pasarla al servidor de objetos, el cual puede combinar información relacionada con el cliente y con el servicio en su base de datos de eventos. Los operadores de red que usan el sistema pueden ver así, en tiempo real, qué clientes y servicios resultan afectados por los eventos. Conclusión A medida que evolucionan las redes de proveedores de servicios basadas en encaminadores, aumenta la necesidad de herramientas de gestión de red potentes y comprensivas. Las redes de encaminadores se han expandido en tamaño, velocidad y complejidad. Hoy día, un puñado de expertos ya no pueden configurar y monitorizar la totalidad de una red de ISP mediante la interfaz de línea de comandos en cada encaminador. Para enfrentarse al reto de gestionar redes de encaminadores, Ericsson está introduciendo nuevos protocolos de encaminamiento, opciones de encaminamiento, y herramientas de gestión de red de clase portadora, que se caracterizan por considerable automatización en la configuración de la red; y capacidades efectivas para filtrar y correlacionar diversos conjuntos de datos de red. El uso de herramientas de gestión de red de clase portadora para el aprovisionamiento y la vigilancia de la red no es algo nuevo. En realidad, soluciones de este tipo han sido usadas en grandes redes de telefonía y transmisión durante bastante tiempo. Por ello, la experiencia de Ericsson en redes de telefonía transmisión ha demostrado ser invaluable en la creación de una suite de gestión de IP que se adapte a la convergencia de el manejo de voz y datos en Internet; y servicios de comunicaciones fijas e inalámbricas. La metodología de Ericsson para el desarrollo de soluciones de gestión de redes IP ha sido concentrarse en los procesos de gestión de redes y sistemas, ya que éstos están con frecuencia hechos a la medida de un subconjunto específico de elementos de red un beneficio añadido de esta metodología es que produce un efecto sinergético procedente del desarrollo interno de encaminadores. Consecuentemente, para los procesos de planificación de red y gestión de diseño, Ericsson está desarrollando la herramienta de ingeniería de tráfico (TE Tool); para el aprovisionamiento de la red, Ericsson ha desarrollado el gestor de recursos de red (NRM); en el área de gestión de datos de red, Ericsson ha creado un potente paquete alrededor del gestor de nivel de servicio (SLM); y dentro de la configuración del servicio, Ericsson introducirá pronto el gestor de implantación de directrices (PDM). Este comprensivo portafolio de productos está aún más reforzado mediante asociaciones estratégicas dentro de las áreas de atención al cliente y las operaciones de servicio. En estas asociaciones (con Ericsson Hewlett-Packard, Solect, y varios otros bien conocidos vendedores), Ericsson toma la total responsabilidad de integrar los elementos de red específicos de Ericsson y las ofertas de servicio entre las plataformas de sistemas de mejor casta desarrollados por nuestros asociados. El producto final es un sólido portafolio de gestión para redes IP. 52 Ericsson Review No. 1, 2000
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesOrganización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesCL_55004 Installing and Configuring System Center 2012 Operations Manager
Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesMicrosoft SQL Server Conceptos.
Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesEmerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Más detallesCAPÍTULO V: SERVICIOS LMDS
CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesClientes de XProtect Acceda a su vigilancia
Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesArquitectura de Aplicaciones
1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento
Más detallesSistema de gestión de redes Alcatel-Lucent OmniVista 8770. Una única interfaz para sistemas y dispositivos
Sistema de gestión de redes Alcatel-Lucent OmniVista 8770 Una única interfaz para sistemas y dispositivos SOLUCIÓN DE APLICACIONES INTEGRADAS Las empresas de hoy en día se enfrentan al desafío que representa
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detalles5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace
5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesMODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL
MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesProceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:
PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesSDT Sistema de Provisioning y Conciliación
SDT Sistema de Provisioning y Conciliación La rapidez y efectividad de los servicios para la provisión, son clave en cualquier empresa de telecomunicaciones. Provisioning se refiere al procesamiento e
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesProducto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado
Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detalleselastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS
PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesTema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES
1. Introducción a TMN. 2. Requisitos de TMN. 3. Arquitectura física. 4. Modelo organizativo. 5. Modelo funcional. Bibliografía. Barba Martí, A., Gestión de red, Edicions UPC, 1999. Request For Comments
Más detallesControl del Stock, aprovisionamiento y distribución a tiendas.
Control del Stock, aprovisionamiento y distribución a tiendas. Tan importante como el volumen de ventas y su rentabilidad, el control del stock supone uno de los pilares fundamentales en el éxito de una
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesACCESSNET -T IP NMS Sistema de administración de red
ACCESSNET -T IP NMS Sistema de administración de red El sistema de gestión de red (NMS) permite la supervisión y administración de la infraestructura y los diferentes servicios de una red ACCESSNET -T
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCopyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)
TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesINDICE. Introducción Agradecimientos Acerca de los autores
Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesEn los últimos años, se ha presentado una enorme demanda por servicios portátiles,
Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha
Más detallesNecesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales
SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSISTEMAS DE NOMBRES DE DOMINIO
SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesCOMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos
Más detallesEl entorno CRM (Customer Relationship Management o Gestión de Relación con Clientes) se ha configurado actualmente como un enfoque estratégico para optimizar las estructuras de negocio de la empresa. La
Más detalles