UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO
|
|
- Ana María Casado Alvarado
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: ANÁLISIS Y PLANTEAMIENTO DE SOLUCIÓN A PROBLEMAS DE RED Empresa: CENTRO CÍVICO QUERÉTARO Memoria que como parte de los requisitos para obtener el título de INGENIERO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta OLGUÍN HERNÁNDEZ CARLOS ALBERTO Asesor de la UTEQ I.S.C Adriana Yazmín Contreras Álvarez Asesor de la Empresa Ing. Héctor Feregrino Feregrino Santiago de Querétaro, Qro., Abril del
2 RESUMEN En las organizaciones privadas y públicas, en este caso Centro Cívico Querétaro tienen enlaces que conectan diferentes redes, esos enlaces son enlaces entre redes privadas y enlaces a redes públicas, caso muy común en Internet. Estos tipos de conexiones se presentaron problemáticas diferentes. El presente reporte menciona estos enlaces, sin embargo tendrá más aplicaciones de hardware y software que se conectan a Internet. Cuando se hace uso de la palabra problemática se refiere a un escenario de redes. Una de las áreas de oportunidad en las conexiones a Internet de la organización, es el buen uso de este recurso. Es un desafió para quienes definen políticas de uso, establecer las métricas, tecnologías que permitan su mantenimiento y perfección a lo largo de tiempo forzando un uso racional de tales enlaces. Otro desafió es proveer la tecnología que permita controlar y evitar abusos, sin llegar a ser excesivamente restrictivo. Las restricciones hacen surgir que en algunos casos pueden comprometer la seguridad de una organización. En este estudio se parte de la premisa que se trata de una red de Centro Cívico de Querétaro, con filosofía es ser una red abierta sin mayores restricciones, tal que suministre a los empleados y jefes el escenario ideal para promover y desarrollar sus actividades laborales. Las restricciones que se hacen en Centro 2
3 Cívico Querétaro, es cuando se compromete la operatividad de la red o usos de recursos. 3
4 ABSTRACT The project was based on the study of Querétaro Civic Center network, in this case was done to solve the problems that extended for the organization, as saturation of links, lateness, disconnects and internet use wrongly of the same. To facilitate and resolve network problems used tools like sflow, IP Traffic and IP Traffic Monitor, these focused on the resolution of the sending and receiving of frames that take place inside and outside the organization. In addition to verification of all cabling UTP from each of the delegations and the Civic Center Querétaro, where discrepancies were found in the abuse of it, since there were not an order to do or cabling, plus there are problems with antennas links that equipment is very old. It came to the conclusion that the biggest problem is the user and abuses the network itself and it conclude where politics were made for the proper use of the same. This study from the idea that it is a network, with its use responsibility is to be an open network without further restrictions, such to make available workers and managers the ideal setting to support and develop their work activities. The restrictions make in the network so promises are made when the operation of the network or store uses. 4
5 ÍNDICE Página RESUMEN... 2 ABSTRACT... 4 ÍNDICE... 5 I. INTRODUCCIÓN... 6 II. ANTECEDENTES... 7 III. JUSTIFICACIÓN... 9 IV. OBJETIVOS...10 V. ALCANCES...11 VI. ANÁLISIS DE RIESGOS...11 VII. FUNDAMENTACIÓN TEÓRICA...12 VIII. PLAN DE ACTIVIDADES...26 IX. RECURSOS MATERIALES Y HUMANOS...27 X. DESARROLLO DEL PROYECTO...29 XI. RESULTADOS OBTENIDOS...76 XII. CONCLUSIONES...77 XIII. RECOMENDACIONES...78 XIV. REFERENCIAS BIBLIOGRÁFICAS
6 I. INTRODUCCIÓN Comenzaremos el desarrollo del presente trabajo conociendo la complejidad que se enmascara detrás de conocer, que tráfico se cursa en una red. La complicación a la cual nos referimos abarca temas técnicos muy específicos, en este caso de entender un protocolo de comunicaciones y más aun, como se combina ese protocolo con una aplicación desarrollada. En teoría se comprende que todo en cuanto a comunicaciones desde la capa 1 a la 7, pero la práctica nos ha demostrado que ante un problema real, tiene que participar en la solución un grupo de personas especializadas en alguna de las capas específicas, considerando también si es necesaria la aplicación de todas las capas. Es muy importante conocer las posibilidades técnicas con las que cuentan los equipos de comunicaciones para aplicar este control/optimización del tráfico y la solución a los problemas de red. La topología de la red puede ser tipo mallada, estrella o combinación, puede tener varios puntos de concertación. Caracterizar las aplicaciones si son del modelo cliente-servidor, si tiene servidores centralizados o distribuidos, si hay aplicaciones con bases de datos, etc. Este punto debería llevar bastante atención ya que muchas veces nos encontramos con aplicaciones que usan en forma poco eficiente los recursos de red en pro de simplificar y acortar tiempos de desarrollo o esfuerzos de procesamiento. Otras aplicaciones dejan gran parte del procesamiento a los clientes o por cada solicitud hacen pequeñas 6
7 transferencias de datos, esto hace que las aplicaciones se vean como pesadas o lentas si la red tiene mucho retraso al responder. Es común hoy en día encontrar aplicaciones que fueron diseñadas para correr en una arquitectura como minino a 100Mbps cuando todavía no es común ver muchas redes con esa capacidad. II. ANTECEDENTES El primer ayuntamiento data de 1535, luego de la conquista de estas tierras y duraría más de cien años, tal y como fue concebido: mixto pues tenía regidores peninsulares, que criollos, mestizos e indígenas. Así pues, esa misma constitución entraña un parte de jurídico, ideológico y político. Está en el punto de referencia que marca la distancia hacia el ayer y el horizonte de lo que serían las instituciones políticas del México independiente; será encauzada hacia el Federalismo. La integración social obtenida como fruto de la Revolución Mexicana de 1910, devolvió a México sus Ayuntamientos libres y este es mérito propio de D. Venustiano Carranza, pues de él partieron todas las realizaciones sociales al encarnar la voluntad y la decisión de la Patria frente a su generación y a las generaciones futuras. Importante fue la organización política de la República, fijando como base el antiguo Ayuntamiento y creando el Municipio Libre. Los Municipios 7
8 administran libremente su hacienda, la cual se forma de las contribuciones que señalen las Legislaturas de los Estados, y que en todo caso serán suficientes para atender las necesidades municipales. Los Municipios deberán ser investidos de personalidad jurídica para todos los efectos legales. Dentro del marco legal, en materia de planeación, se presenta aquí el Plan Municipal de Desarrollo ; documento que contiene los elementos rectores que habrán de conducir a la Administración Pública durante la gestión del Presidente Municipal, Roberto Loyola Vera. El Plan es producto de una nueva actitud y un compromiso de ser un gobierno cercano, siempre pendiente de lo que a los ciudadanos más les interesa. Se trata de un proceso de amplia e intensa participación ciudadana; contiene el resultado de una visión compartida entre sociedad, más de 170 especialistas en distintos ramos y la experiencia de cada uno de quienes conforman esta administración. Cinco son los Ejes de Desarrollo que conducirán el quehacer de la administración municipal, Seguridad Pública y Estado de Derecho. Desarrollo Sustentable. Desarrollo y Justicia Social. Infraestructura y Equipamiento Urbano. 8
9 III. JUSTIFICACIÓN Se llevara a cabo este proyecto para la solución de los problemas de red, en estas áreas en las que se encuentran en la organización se hace referencia a los enlaces tanto externos como internos, además de que se considerara la saturación de los enlaces, y estos nos indicaran el buen rendimiento de la red. Para que se pueda entender la problemática que se tratara se debe tener presente cuales son las aplicaciones que usan recursos de la red. Cada una se presentara con características particulares, algunas requerirán datos secuenciales, otras retardo fijo o variable, ancho de banda mínimo, etc. Algunas aplicaciones de audio y video requieren a grandes rasgos secuencialidad, delay dentro de ciertos márgenes y baja perdida de paquetes. Mientras que algunas aplicaciones llamadas on-line requieren bajo tiempo de respuesta, estas comúnmente son aquellas que el usuario ingresa datos o consultas y se espera la respuesta del servidor para interactuar con el mismo. En la organización la red es una combinación de aplicaciones de audio, video, voz y datos que generan nuevos desafíos tecnológicos, para lograr así la convergencia de aplicaciones en un mismo medio de transporte. Para poder realizar mejoras en el uso de la red, se necesitará realizar las mediciones adecuadas que permitirán la clasificación y el conocimiento del tráfico. La clasificación dependerá de muchos factores, algunos de los cuales 9
10 estarán relacionados con la función de la organización y no con aspectos tecnológicos. Este análisis deberá permitir clasificar los protocolos y aplicaciones. A demás de la calidad de servicio, deberá seguir criterios que dependen de las aplicaciones y servicios ofrecidos. Se conocerán las aplicaciones ya que es la clave para elegir las opciones correctas para así poder aplicarlos. IV. OBJETIVOS Recolectar información sobre el tráfico y problemas en la red. Se hará un enfoque principalmente en redes con acceso a Internet para aplicarlos particularmente a la red de Municipio de Querétaro. Además de: Medir y clasificar el tráfico de la red. Detectar las aplicaciones, funcionamiento normal, congestión, fallas, cambios en el tiempo y evolución de la red. Rastreo y análisis en la red para identificar actividad no autorizada o actividad que provoque degradación. Herramientas para el planeamiento y control. 10
11 V. ALCANCES Se analizaran dos clases de problemas, por un lado la problemática de enlaces privados, sobre la cual la organización monta las aplicaciones para el funcionamiento de la organización y por otro lado están los enlaces de con acceso a internet con una problemática muy diferente. A demás se dará la solución para optimizar el uso del ancho de banda, la saturación de los enlaces y donde se elegirá las calidades de servicio a aplicar. Se estudiará en qué casos convendrá recortar tráfico, priorizar o una combinación de ambos. Se contemplarán soluciones que surjan del análisis y consenso con los administradores de la red. VI. ANÁLISIS DE RIESGOS Se realizo un análisis de riesgos verificando los riesgos que suscitaron en el transcurso de este proyecto, en este caso fueron el tiempo uno de los riesgos mas primordiales ya que en este caso fue corto el tiempo para verificar toda pero en este caso si se cumplió, además del alcance de los objetivos por parte de CCQ y del alumno, en este caso si se consideraron todos los objetivos y se llevaron a cabo, a demás uno de los riesgos que no se pudo encontrar una 11
12 solución a tiempo fue el cambio de equipos en último momento ya que se están modificando los equipos poco a poco en la finalización del proyecto, por lo demás se realizo con éxito y se concluyo correctamente. VII. FUNDAMENTACIÓN TEÓRICA A continuación se señalan las bases teóricas que se consideran como válidas y confiables a la sustentación del proyecto. Ya que estas nos llevaras a la realización del proyecto correctamente, parte de la teoría implica en aplicarla correctamente a los enlaces para su determinado nivel de calidad que se pudiera tener. A demás de que la calidad en el servicio se aplicara para disminuir así en la mayor parte la lentitud de la red y el envío de paquetes sea correcto para el buen funcionamiento de la red. El protocolo TCP/IP Se verificara el protocolo TCP/IP en el proyecto ya que es la base de la red, este protocolo funciona para transmitir paquetes de datos desde la máquina origen a la máquina destino. Esas maquinas que mencionamos normalmente con computadoras y servidores. Todo paquete IP tiene un formato 12
13 y estructura fija, dentro de él se encuentra la dirección origen desde la cual salió el paquete y la dirección destino. Esta dirección permite a los diferentes router tomar la decisión para orientar ese paquete. En la problemática presentada los switchs tienen puertos Ethernet de 10/100/1000Mbps dependiendo del costo de los mismos y de lo moderno que sean, también existen switchs con puertos de 10Gbps pero por el momento reservados para con otros switchs. A esta se le suma que cada computadora necesita un medio para conectarse a la red normalmente en este caso la NIC que pueden ser Ethernet de 10/100/1000Mbps por pares de cobre o inalámbricas del estándar WIFI. Otro de los factores a utilizar es la mac-address que es un identificador único de cada NIC que consta de un numero de 48bit, en este caso cada fabricante de NIC s Ethernet tiene un rango asignado, con lo cual los 24bit más significativos identifican al fabricante. Pero la mayoría de las NIC s de red Ethernet y Wireless modernas, permiten modificar la mac-address manualmente. La versión actualmente en uso es IPv4, este direccionamiento es el que se utiliza actualmente en el proyecto existe otra versión en desarrollo IPv6 pero no se utiliza. Este mismo en la organización está dividido como se muestra a continuación: Clase Red Mascara A
14 B C D Se hace referencia a la comunicación Unicast por que se refiere a cuando dos direcciones IP, se comunican solamente entre sí. Una red se define por la dirección IP y la máscara, con estos dos valores se obtiene la dirección de red y la dirección de Broadcast para esa red. A demás de la de Broadcast que es una dirección en la que en se transmiten servicios que todos deben escuchar dentro de la misma red. Y Multicast que se usa para una comunicación desde una sola dirección IP origen a una dirección IP de la misma categoría, esta misma es solo tomado solo por los que están escuchando en esa dirección. Ruteo Se llevara a cabo la revisión de los protocolos del routers ya que estos se encargan de encaminar los paquetes IP fijándose en la dirección IP destino, además de que también hay routers que tienen la capacidad de rutear en base a la dirección IP origen, se lo conoce como source routing. Estos routers utilizan tablas de ruteo. Estas tablas son la base de datos en la que están cargadas sobre la memoria RAM de los mismos. En esa base de datos se puede 14
15 actualizar dinámicamente o estáticamente dependiendo de la estrategia de ruteo elegida por los administradores. Las entradas en estas tablas de ruteo contienen básicamente direcciones de red de destino y del próximo salto (dirección IP) pero también puede contener datos adicionales para que el router use o publique rutas. Esos datos adicionales se usan hacer elección de la mejor ruta. Existen varios sistemas de ruteo para actualizar las tablas: Ruteo estático: Es usado sólo en los extremos de la red o en nodos terminales. Ruteo dinámico: los routers intercambian información que le permitirán llegar a destinos, evitar bucles, elegir rutas con mejores métricas. Las métricas es información extra que usan protocolos de ruteo, para ingresar en una formula y hacer una ponderación de las rutas que van aprendiendo. Los protocolos de ruteo más conocidos son RIP, OSPF, EIGRP, IGRP, IGP, BGP, IS-IS entre otros. Hay dos grandes divisiones en los protocolos de ruteo, aquellos que son diseñados para usarse dentro de la Red y otro para usarse entre Redes autónomas. Los diseñados para usarse dentro de la Red son el RIP, el EIGRP y el OSPF entre otros. Los diseñados para ruteo entre diferentes Redes son BGP 15
16 usando el Internet. También existe el ibgp que se usa para conexiones dentro de la misma Red. Calidad de Servicio Se aplicara también en este caso el QoS, ya que IP sólo garantiza un buen desempeño sobre la Red, aunque con diversas técnicas se puede asegurar cierta calidad de servicio. Son soluciones basadas en el marcado de paquetes o en la lectura de cierto contenido dentro del paquete IP. El método más básico es leer la IP origen o destino para tomar una decisión, pero existen otras técnicas que se usan para dar más flexibilidad, una de ellas consiste es leer el campo ToS (Type of Service) o DSCP (Differentiated Services Code Point) del paquete IP. Las técnicas de calidad de servicio sobre IPv4 comúnmente llamada QoS (Quality of Service) se basan en un modelo de colas de espera. El más moderno se denomina CBWFQ, seria la evolución de viejas técnicas de priorización, se mostrara un diagrama básico ya que es muy extenso. Las definiciones de estrategias de calidad de servicio de la empresa Cisco Systems, son similares estrategias tienen los principales proveedores de equipos de comunicaciones. 16
17 Clasificación y marcado Se verificara la calidad de servicios en la red, ya que el tráfico debe poder ser clasificado. Para este existen varias técnicas de clasificación, las dos más usadas son, confiar en la aplicación que se cuente en ese momento la cual marca los paquetes IP en el campo DSCP; la otra técnica utilizada con frecuencia son los mismos equipos de comunicaciones se encargan de reconocer las aplicaciones, remarcar el campo DSCP, la inteligencia de los equipos de comunicaciones para reconocer aplicaciones hoy en día es un tanto limitada pero evoluciona constantemente. Estos filtros de clasificación deben ser precisos para identificar correctamente las aplicaciones. Para lograr establecer una adecuada calidad de servicio de la red, es necesario conocer la empresa/organización, su estructura, sus servicios/servidores, sus usuarios y objetivos. A demás se debe realizar un minucioso análisis del tráfico en los sectores de interés y posteriormente aplicar las reglas para mejorar el uso de los enlaces. Se debe considerar que las calidades de servicios aplicadas requieren un continuo monitoreo de variables de la red y del tráfico para que sea sostenible en el tiempo, permitiendo así ajustes adecuados. 17
18 Clases de servicio Se mencionaran las siguientes clases de servicio ya que estas podrán ser analizadas o utilizadas para la solución y optimización de la red misma: Class-Based Weighted Fair Queuing (CBWFQ) Este método extiende las funcionalidades de la estrategia WFQ, para proveer soporte a tiempos de espera definidas por el usuario, a demás se puede definir colas de calidad de servicio siguiendo varios criterios como características del encabezado del paquete IP (header como se lo conoce), access-list o listas de accesos, interfaces de entrada, etc. Provee mucha flexibilidad para las políticas de selección de tráfico que necesite el usuario. First In, First Out (FIFO) Queuing Los paquetes son transmitidos por la interface correspondiente en el mismo orden con que fueron arribaron por una interface. Este es casi el primero de los métodos de transmisión utilizados. 18
19 Priority Queuing (PQ) Esta característica asegura que el tráfico elegido como importante será despachado sin importar que exista otro tráfico esperando por ser transmitido. Este método es considerado casi obsoleto ya que mientras exista tráfico de prioridad más alta no pasara tráfico de prioridad más baja, se finalizarían muy rápido los flujos de datos de baja prioridad. Weighted Fair Queuing (WFQ) WFQ esta estrategia va con los tiempos de espera de paquetes llevándolos al frente de la cola de transmisión para reducir el tiempo de despacho de paquetes elegidos siguiendo un algoritmo especial diseñado por Cisco y simultáneamente va repartiendo el ancho de banda restante con los otros flujos considerados importantes. QoS (Asynchronous Transfer Mode) Soporta calidades de servicio. Esto permite que los proveedores de servicios que cuentas como transmisión ATM garanticen a sus clientes que el retardo de extremo a extremo no excederá un nivel específico de tiempo, o que garantizaran un ancho de banda específico para un servicio. 19
20 Una red IP está basada en el envío de paquetes de datos, estos paquetes de datos tienen un Header que contiene información sobre el resto del paquete. Esta información del Header o encabezado del paquete IP sirve para clasificarlos y tratarlos de manera diferencial, así cada router de transito podrá clasificar y despachar con la calidad de servicio fijada para ese tipo de tráfico. En su totalidad es muy factible, ya que un enlace pasa por múltiples proveedores de servicios, múltiples plataformas de transporte cada uno con su tecnología y particularidad, que hace muy difícil tener control absoluto. Un ejemplo seria los proveedores que ofrecen enlaces sobre redes MPLS, donde estos proveedores a su vez sub-contraten a proveedores de ultima milla, estos proveedores ofrecen tres o cuatro clases de servicios para transportar VoIP donde el jitter es importante o aplicaciones que usan ancho de banda variable. Mencionamos muy a menudo VoIP porque es la tendencia actual en la que se tiende a integrar las comunicaciones de telefonía tradicional con el mundo IP, y para que pueda competir en calidad de audio (el VoIP) debe haber calidad de servicio que asegure que vamos a escuchar bien en ambas puntas de la conexión VoIP. Funciones de la Calidad de Servicio en una red Se medirá la funcionalidad de la calidad de servicio es la capacidad de la red de proporcionar un mejor servicio al tráfico seleccionado: 20
21 Asignación de ancho de banda. Se debe de administrar correctamente el Ancho de Banda para así evitar la congestión en la red. Las prioridades a través de toda la red de extremo a extremo. La modelación del tráfico de la red; Políticas y funciones de administración para el control del tráfico. En este caso que en la res es de Voz sobre IP (VoIP) el objetivo de aplicar calidad de servicio es que se escuche bien, que para el oído Humano sea confortable hablar por telefonía sobre IP. Para mayores referencias sobre la percepción humana y formulas para cuantificar esa percepción humana del audio de VoIP se debe de aplicar el estándar ICPIF (Calculated Planning Impairment Factor loss/delay busyout threshold) es un estándar de ITU llamado ITU-T G.113 es la medición de calidad de servicio, a grandes rasgos esta métrica toma en cuenta la sensación humana y la lleva a números aproximados. Algunos proveedores tienen otros indicadores como el MOS de Cisco (Mean Opinión Score) que tiene también por objetivo cuantificar numéricamente las sensaciones humanas al escuchar VoIP. Sobre Internet o en el camino de extremo a extremo el tráfico puede sufrir pérdida de paquetes en enlaces ya sea ruido, micro-cortes, saturación de enlaces; en nodos como por ejemplo buffer de equipos de comunicación se llenan; desorden de paquetes en los nodos, cambios de ruta, etc. 21
22 Desarrollo de la Tecnologías actuales en el análisis de tráfico Hacemos la mención de esta tecnología Netflow y sflow, por que básicamente se utilizaría como técnica de visualización de una red, es como ver con un una lupa un objeto, en este caso el objeto es una red de datos en las que conviven audio, video, aplicaciones de todo tipo y diseño. Existen algunas diferencias fundamentales entre las tecnologías Netflow y sflow. Netflow es propietario de Cisco Systems, sflow en cambio nació como un consorcio de empresas intentando crear un RFC, para un estándar en Internet. Ambas tecnologías comparten un objetivo y premisas en común entre las más importantes, esta que de una u otra forma se muestra lo que pasa por la red la otra tiene más potencial. La ventaja estratégica es en cuanto a la ubicación de mencionado agente ya que a estar incluido en el equipamiento de red cuenta con una posición privilegiada para la tarea que se lo creo y es que literalmente ver pasar los paquetes, sabe de que interface provino, sabe el destino, etc. En cuanto a estrategia económica y comercial es con poco costo de hardware-software adicional dentro del equipo de comunicaciones pueden ofrecer a los consumidores de estos productos los beneficios de saber qué tipo de tráfico cursa por su red. 22
23 Tarjetas de Conexión de Red (NIC) Se hace mención de la tarjeta de interfaz de red (NIC), o adaptador LAN, ya que provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comúnmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC. Esta NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera 23
24 que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador. Cableado A demás de mencionar el cableado por lo consiguiente ya que es la base de la mayoría de la red se tiene que cumplir ciertos aspectos para que hacia se pueda llevar a cabo la estandarización de la red misma. Se mostraran a continuación los conceptos del cableado estructurado: Par Trenzado.- El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir 24
25 especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable. El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasará al cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6. 25
26 VIII. PLAN DE ACTIVIDADES Fig. 1 Actividades a Realizar Fig. 2 Diagrama de Gantt 26
27 IX. RECURSOS MATERIALES Y HUMANOS Todos los recursos serán aportados por el mismo alumno en el transcurso del proyecto así como la información proporcionada. Cotización Equipo Descripción Unidad Costo COMPAQ Presario CQ43, Laptop COMPAQ 2GB de memoria RAM, 320 GB HDD, Procesador AMD Single 1.60 GHz $ Fig. 3 Tabla de Herramienta de Software 27
28 Recurso Humano Recurso Perfil Experiencia Sueldo Experiencia Ingeniería en en instalación y 1 Ingeniero Tecnologías de la Información y Comunicación o administración de redes así como la supervisión y mes $10000 al afines. solución de la misma. Fig. 4 Tabla de Recurso Humano 28
29 X. DESARROLLO DEL PROYECTO Los problemas que se han estado presentado en el CCQ, a definir más importantes han sido las conexiones de red con las delegaciones, ya que estos enlaces han sido muy lentos se describirá la problemática y como se llevo a cabo la solución para este problema de red. Red de CCQ La red de la organización está dividida en externa e interna como se muestra a continuación: Fig. 5 Red Interna de Centro Cívico 29
30 Fig. 6 Red Externa de Centro Cívico 30
31 Red interna Se expondrá a continuación la explicación de la red interna de la organización, esta misma cuenta con varios MDF, un SITE y varios servidores de los cuales se mencionaran a continuación: MDF En el siete se encuentran principalmente los servidores que se mencionaran a continuación, a demás de estos servidores aquí llegan los enlaces de las delegaciones que se encuentran por medio de enlaces dedicados o por medio de antenas. Esto se explicara más adelante cuando se exponga la relación SITE y las delegaciones, a demás aquí se encuentran el router principal un cisco 2800 series, además de los Switchs Catalyst 3750X de 48 puertos estos a su vez se encuentran conectados con los IDF en cada uno de los accesos del edificio. A continuación se mencionan los servidores: Servidor de Base de Datos. Servidor de Administración. Servidor de Correo. Servidor Web. 31
32 Servidor DNS, Wins. Servidor de Archivos. Servidor de Aplicaciones. Estos servidores son los principales y que se encuentran en CCQ, estos servidores de igual manera se encuentran conectados por medio de enlaces hacia las demás delegaciones. Otro factor importante es la parte de la distribución de los IDF que se encuentran en el edificio, el edificio principalmente será dividió en varios sectores como se muestran a continuación: Planta Baja Mezzanie Piso 1 Piso 2 Piso 3 Anexo I Anexo II Basamento IDF Cada uno de estos segmentos en el edificio cuentan con un IDF que en total son 7 ya que el Anexo I lo comparte directamente con el Basamento para 32
33 la conexión directa con el SITE, en cada uno de los MDF se encuentra un conector de fibra AMP estos a su vez se encuentran conectados a un switchs de distribución en donde todos son Cisco Catalyst 4506-E, y estos a su vez se encuentran conectados al patch panel, para ser distribuidos a las conexiones de red y/o telefonía. Enlaces En esta red de CCQ se encuentran todos los enlaces dedicados que están conectados con las delegaciones, existen 4 enlaces dedicados exclusivamente para telefonía estos son E1 que se encuentran en el CC y brindan un soporte para toda la red telefónica del Municipio. A demás de los enlaces se encuentra el cableado principal de CCQ este cableado es estructurado en la mayor parte de la organización, este cableado todo está construido en el estándar T568B, este cableado también cuenta con Power Over Ethernet para la telefonía IP y es el soporte de la misma. Red externa Cada una de las delegaciones se encuentran conectadas directamente conectadas con el centro cívico, son cinco además de una péquela 33
34 organización llamada la vieja estación, estas son los más importantes edificios, y se mencionan a continuación: Cayetano Rubio Epigmenio Gonzales Josefa Vergara Felipe Carrillo Puerto Félix Osores Centro Histórico Santa Rosa Jáuregui La Vieja Estación Estas mencionadas con anterioridad están conectadas por medio de un enlace, excepto la vieja estación que es por medio de un enlace de antenas conectada directamente con el CCQ, se explicaran a continuación la conformación de cada delegación. Cayetano Rubio Esta delegación cuenta con un enlace dedicado un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum independientemente. Cuenta con IDF este se encuentra con 2 switchs 3560G 48, que cuenta con Power Over Ethernet, 34
35 además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568, y se en esta delegación se cuentan con 20 equipos y 15 teléfonos. Epigmenio Gonzales En esta delegación se cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, contratado con el proveedor de servicios Telmex, además de contar con infinitum. Cuenta con un IDF este se encuentra con 3 switchs 3560G este tiene 48 puertos usados, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 30 equipos y 20 teléfonos. Josefa Vergara Esta delegación cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, este enlace está contratado por el proveedor de servicios Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con 2 un switch 3560G este tiene cada uno de 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador 35
36 Panasonic, estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 25 equipos y 18 teléfonos. Felipe Carrillo Puerto En esta delegación cuenta con un enlace dedicado de un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch este tiene 3560G de 48 puertos usados, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 21 equipos y 15 teléfonos. Félix Osores Esta delegación cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, este se encuentra contratado por el proveedor de servicios Telmex, además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch 3560G este tiene 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 24 equipos y 14 teléfonos. 36
37 Centro Histórico Esta delegación cuenta con un enlace dedicado de un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Esta delegación cuenta con un enlace de antena conectado con el Cimatario, Cuenta con un IDF este se encuentra con 4 switchs 3560G de 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, los enlaces de Fibra Óptica AMP conectados a un 3COM estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 60 equipos y 44 teléfonos. Santa Rosa Jáuregui Esta delegación cuenta con un enlace dedicado de E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch 3560G este contiene 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 15 equipos y 12 teléfonos. 37
38 La vieja Estación Esta pequeña organización cuenta con un enlace dedicado por medio de antenas conectado directamente con el centro cívico, además de contar con infinitum. Verificación de la Red Interna El problema principal de la empresa es solucionar los problemas que se encuentran en la red externa e interna del centro cívico. Verifican los problemas de enlace: Ancho de banda (antenas y enlaces privados) QoS en el servicio Tipo de cableado que se está utilizando Como optimizar la red. Al conocer las instalaciones internas del centro cívico se permitió el acceso a cada uno de los IDF s y MDF para poder verificar que tipos de equipos físicos cuentan en cada una de las instalaciones se verifico marca, modelos y números de series de los router, switchs y conmutador. Al conocer esta información se continuo con la identificación del cableado con el que cuentan actualmente, se cotejo cada uno de los enlaces que se tienen de manera 38
39 externa en las que los enlaces dedicados que se tiene con cada una de las delegaciones estos se tienen contratados con el proveedor de servicios TELMEX estos 7 enlaces son E1. Actualmente en las instalaciones se cuentan con 4 enlaces independientes para telefonía IP los cuales se encuentran conectados a Conmutador principal que se encuentra en el MDF principal de centro cívico el cual está conectado al router 2800, dicho conmutador cuenta con el software Call Manager el cual permite el proceso de llamadas tanto internas en centro cívico y de las externas con cada una de las delegaciones antes mencionadas permitiendo una comunicación de forma más eficiente y económica. Actualmente se tienen contratados cuatros E1 para realizar la conexión de telefonía. El Cisco Call Manager (CCM), es un software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, es desarrollado por Cisco Systems. CCM rastrea todos los componentes VoIP activos en la red; esto incluye teléfonos, Gateway, puentes para conferencia, recursos para transcodificación, y sistemas de mensajería de voz, entre otros. Call Manager comúnmente utiliza el SCCP (Skinny) como un protocolo de comunicaciones para la señalización de parámetros de hardware del sistema, tales como teléfonos IP. Además de los protocolos H.323, Media Gateway Control Protocol o SIP son usados para 39
40 endosar la señalización de las llamadas a los Gateway. A continuación se muestran modelos y marcas de los elementos físicos de la Red: Insumo Modelo Marca Switch Catalyst 4506 Cisco Router 2800 Cisco Switch Gateway VG 248 Cisco Switch 3560G Cisco Switch com Fig. 7 Tabla de datos de Routers y Switchs En el centro cívico se verifico que con el enlace/red que disponemos las aplicaciones funcionan regularmente bien, esto se fue apuntando a que la percepción del usuario de esa aplicación sea siempre la misma. Se utilizo la percepción del usuario ya que esta nos sirvió para verificar que tan lento o rápido es la aplicación al momento de ejecutarse, ya que las redes son usadas en general por personas, que son las que le dan el concepto variables y dinámicas. Si los usuarios observan que la aplicación que usan responde siempre igual no le generara sensación de malestar. 40
41 En este caso en la red interna de Centro Cívico el control de tráfico pasa más por restricciones de acceso de uso o limitaciones de uso de recursos que tienden a ser objeto de abuso por parte de los usuarios, un ejemplo de este uso es el acceso a navegación Internet sin restricciones, se encontró que existen usuarios que respetan y entienden que no pueden excederse de los recursos proporcionados por CC, porque están en un ambiente compartido o en un ámbito laboral, mientras que se encontró que otros usuarios no tienen el más mínimo reparo en cuestiones de restricciones de red con respecto a su uso, a estos usuarios se les pone un control sobre el uso del internet. Los aspectos que más se enfocaron en la verificación de la red para el control frecuente es la distribución de parches de los sistemas operativos, distribución de patrones de antivirus, up-date/up-grade de aplicaciones, instalación de aplicaciones en los servidores y estaciones de trabajo conectados a la red. 41
42 Fig. 8 Prueba de Tracert El control de tráfico debe de ser de uso más frecuente tratando de evitar estas denegaciones de servicios por los mismos administradores de sistemas, se observo que algunas consecuencias muchas de las veces degradan el servicio porque aumentan los delay y aumentan la perdida/descarte de paquetes, con lo que aumentan las retransmisiones de aplicaciones TCP que contribuyen a degradar aun mas los enlaces. Si bien la situación que se presento no es buena, sirvió para conocer la capacidad del enlace o de una 42
43 Otro caso en la red de centro cívico se encontró que en las aplicaciones o procesos que se descontrolan y saturan la red, en este caso fue en la resolución de los DNS que pueden comenzar a descontrolarse por el exceso de peticiones que tienen y se comienza a hacer pedidos a la máxima capacidad del procesador. Este es uno de los factores por lo cual se observo en la resolución de las tareas que tiene que resolver esta fue una de las causas por la cual se satura la red, se verifico que solo se dedican rutear paquetes, estos router son modernos además contienen implementados controles para analizar y tomar decisiones con determinados patrones de tráfico. Se encontraron servicios críticos de red que hay que proteger/monitorear como los servidores de DNS ya que la mayoría de las aplicaciones dejan de funcionar porque dependen altamente de los DNS. Con esto se quiere resaltar que existen servicios vitales en la red de CC y que además se tiene que proteger de abusos haciendo el control de tráfico. Este también apunta a dejar pasar solo las aplicaciones aprobadas en la red, y en este caso es ideal tener bien controlado que si y que no en la red. Además se verificaron cada uno de los IDF que se encuentran localizados en el centro CC, cada uno cuenta la estructura del cableado por la norma (), además de contar con cable categoría 5e; por consiguiente se encontró que el cableado es incorrecto, ya que existen ciertos cables que no se encuentran dentro de la norma. 43
44 Fig. 9 Cableado Otro de los problemas de esta red se localizo directamente en el swicheo de la, ya que la red principal tiene una arquitectura ya predeterminada, desde que se inicio el edificio hasta la terminación del mismo, en el edificio se cuentan con 2000 nodos de red, pero esta red se ha ido consumiendo poco a poco por la llegada nuevos usuarios, lo que se ha encontrado es que desde un nodo principal, este se vuelve a conectar otro switch para segmentar mas la red lo 44
45 que ha ido afectando con el paso del tiempo el ancho de banda del mismo así como la situación de los cuellos de botella que existen directamente en la red. Verificación de la Red Externa Se permitió el acceso a cada una de las delegaciones para la verificación del software y el hardware, en este caso en cada una de ellas se encontró que la mayoría de los switchs, son del mismo modelo en este caso son Cisco 3560G, en algunos casos se encontró otro modelo además de otra marca como 3COM y TP-Link. En las delegaciones por parte del cableado se encontraron algunas discrepancias ya que en todas las delegaciones hay varios tipos de Jack en estas se cuentan con Panduit, AMP, y Esteren además de que el tipo de cable utilizado para las delegaciones es de Categoría 5e o 6, en este tipo de cableado por lo cual se verifico se encontró que existe malos ponchados además de una mala aplicación de las normas T568B ya que estas no se encuentran en la mayoría bien aplicadas como se muestra en la figura siguiente. Se encontraron varios de estos cables en cada una de las delegaciones, esto nos mete ruido a la señal enviada de internet a demás de atenuar mas la señal, por consecuente en los IDF este tipo de cableado además de no cumplir 45
46 con las normas provoca problemas de atenuación, y por consecuente se llega a alentar la velocidad de respuesta al abrir alguna aplicación. En este caso se verificaron la atenuación y el ruido de cada uno de los cables, más que nada atenuación por el largo de los cables desde que llega al MDF hasta la computadora y se encontró que algunos cables se extendían en más de 90 metros en este caso no era lo adecuado. Por lo tanto fue necesario quitar esos cables y buscar una alternativa para cablear de nuevo. Otro de estos detalles fuel el ruido que se introducía en el cable por el mal ponchado de este en este caso de el uso de dobles conectores en el mismo cable. En parte en la mayoría de las delegaciones el IDF cuenta con un desorden para poder aplicar los cambios y no se encuentra en un buen estado ya que cada uno de estos tiene cables en mal estado y algunos con problemas de conexión por la ruptura del Jack, a continuación se muestra uno de los IDF. 46
47 Fig. 10 IDF Se realizaron en cada una de las delegaciones pruebas de ping, y de tracertroute para la verificación del enlace dedicado, estos enlaces son E1 cada uno están conectados con el CC, en este caso solo de las 7 delegaciones que se encontraron solo 3 delegaciones presentan problemas de lentitud al responder uno de estos comandos, además de que las aplicaciones se abren con demasiada lentitud. Para aplicar estas pruebas se tomaron muestras de la mayoría de las computadoras, en este caso se selecciono aleatoriamente de los equipos 47
48 existentes 5 muestras, estas se verificaron y se encontraron inconsistencias en las respuestas y que está valorado el tiempo de respuesta de menos de 9ms, pero en este caso no se encontraron las respuestas solicitadas. Como se muestra a continuación: Fig. 11 Prueba de Ping 48
49 Al momento de realizarse estas pruebas notamos la lentitud de la respuesta y esto dependía de los enlaces que se tienen además de contar con las tarjetas de red, que se cuentan en la mayoría de los equipos a demás de que algunas de las tarjetas no es compatible con el tipo de swicheo ya que solo algunos soportan 10/100 y otras están arriba del 1Gb, y se verifico que algunas de las tarjetas no soportan esta velocidad. Programas de Monitoreo En el proyecto se utilizaron varios programas para la verificación del trafico de la red en este caso fue IP Monitor versión 8.0, sflow y IPTraff, estas herramientas ayudaron a verificar el trafico y la utilización de la red a gran escala ya que es una de las herramientas primordiales para la verificación de las transmisiones hechas en CCQ. IP Monitor Versión 8.0 Este es un programa que se utilizo en el monitoreo de las direcciones de ip de todos los usuarios activos, además ya se encontraba implementado en el CCQ por lo que solo se hizo utilización del mismo y se utilizo una versión antigua pero de igual manera funciono, y permitió monitorear las entradas y salidas de los usuarios para la verificación de cada una de las páginas visitadas, 49
50 en este caso ya que la mayoría de los usuarios tienen bloqueado por medio del firewall. Otro aspecto importante de este programa es una herramienta de monitorización de procesos para la red. Se pudo monitorizar múltiples ventanas simultáneas, nombre de dominios, nombres de usuarios, tiempo de duración de la conexión en internet, direcciones Ip, correos electrónicos salientes y entrantes entre usuarios todo esto toma algunos segundos de respuesta por parte del programa. A demás de que en este caso se utilizo la alerta del programa en cuando algún usuario trataba de ingresar a alguna página no deseada se tenía conectada con el correo electrónico ya que enviaba de inmediato la señal. Para la detección de cada uno de los usuarios más activos de la red se configuro el IP Monitor para asignarle un icono de color para hacer más rápida su identificación. Se asigno el color verde, para los usuarios que están activos en ese momento ya que así se permitió hacer el monitoreo de cada uno de los usuarios más activos, además de ordenarlos y priorizar las paginas que pretendían ingresar a la red. En el otro caso se asigno el color amarillo a los usuarios menos activos así se identificaron más fácilmente, esto sirvió para descartar a estos mismos y no enfocarnos en ellos. Esta herramienta fue de gran utilidad para la monitorización de las páginas visitadas y de igual manera para los correos en 50
51 este caso se realizo una lista en la cual fueron mostrados los resultados obtenidos por este programa se ingresaron en una tablas de Excel, más que nada por las webs visitadas y el correo basura esta tabla se muestra una parte de los usuarios a continuación: Usuario Dirección IP Proceso Realizado Tiempo de conexión Edgar.Hernandez Correo Electrónico 07:23:00 Hugo.Martinez Correo Electrónico 06:45:09 Irene.Gayosso Correo Electrónico 06:35:09 Cesar.Carranza Correo Electrónico 06:23:12 Alberto.Oseguera Correo Electrónico 06:21:45 Fernando.Diaz Correo Electrónico 06:12:56 Carlos.Peña Descarga 06:12:45 Edgar.Medina Correo Electrónico 06:12:01 Eduardo.Pacheco Correo Electrónico 05:59:49 Teresa.Torres Correo Electrónico 05:58:56 Eduardo.Medina Correo Electrónico 05:57:12 Miriam.Corona Correo Electrónico 05:54:34 Elias.Toledo Correo Electrónico 05:48:54 Daniel.Talavera Correo Electrónico 05:48:32 Dulce.Salinas Correo Electrónico 05:48:23 51
52 Susana.Garcia Correo Electrónico 05:48:08 Emilio.Tirado Correo Electrónico 05:47:46 Beatriz.Davila Correo Electrónico 05:46:23 Angelica.Rayas Correo Electrónico 05:45:43 Fernando.Lopez Correo Electrónico 05:45:17 Guillermo.Yañez Visita de Paginas 05:45:12 Pedro.Alfaro Correo Electrónico 05:45:09 Ernesto.Saldaña Descarga 05:42:13 Jesus.Gonzales Descarga 05:36:32 Dayana.Ortiz Correo Electrónico 05:36:12 Miriam.Morales Correo Electrónico 05:35:47 Gabriela.Reyes Visita de Paginas 05:35:21 Evelia.Rodriguez Correo Electrónico 05:32:56 Ulises.Gomez Correo Electrónico 05:32:35 Jesus.Angeles Correo Electrónico 05:32:32 Andrea.Martinez Correo Electrónico 05:32:12 Erika.Luna Descarga 05:31:21 Delia.Ferrusca Correo Electrónico 05:28:49 Araceli.Olvera Correo Electrónico 05:28:35 Adrian.Silva Correo Electrónico 05:27:59 Martha.Esquivel Descarga 05:26:17 52
53 Alejandro.Llanito Correo Electrónico 05:25:43 Ramiro.Ledezma Descarga 05:25:17 Raquel.Ruelas Correo Electrónico 05:24:12 Tania.Desantiago Visita de Paginas 05:23:45 Arturo.Hernandez Descarga 05:23:43 Martin.Ramirez Correo Electrónico 05:21:35 Ana.Rosas Correo Electrónico 05:21:12 Ignacio.Gonzalez Visita de Paginas 05:18:01 Edgar.Sosa Descarga 05:15:34 Elizabeth.Ramirez Correo Electrónico 05:15:32 Carmen.Navarrete Correo Electrónico 05:13:12 Juan.Santiago Correo Electrónico 05:12:45 Omar.Arzola Correo Electrónico 05:12:12 Fabian.Orozco Descarga 05:12:08 Fig. 12 Tabla de Datos Recolectados Estos usuarios son los más activos de la red en una semana de CCQ se noto que en ellos se encontraban más que trabajando enviando correos electrónicos, se hizo un filtrado entre los que descargaban y los de correo electrónico, se separaron y se realizo monitoreo uno por uno, y se noto que 53
54 estos usuarios utilizan el medio de comunicación para enviar spam, y los otros en descarga de videos o utilización de la red para verlos. En este caso se verifico más que nada no por ip ya que como es asignada por DHCP, entonces cambia constantemente al momento de ingresar si no por nombre de usuario, en el momento que se detectaron se les siguió un monitoreo durante un mes para ver la reincidencia en que los usuarios ingresaban. En este caso fue muy significativo ya que en un prolongado tiempo la reincidencia seguía. Se determino que tipos de usuarios eran y en algunos casos, son jefes de departamentos o áreas principales, en otra medida son usuarios que por razones propias instalan programas en las maquinas para poder ingresar a paginas no deseadas, en otro aspecto los usuarios que reincidían en el mal uso del correo electrónico no se les puede eliminar ya que es la herramienta de trabajo que utilizan, el Outlook 2003, 2007 o 2010 en este caso se les tomo una llamada de atención por el aspecto de saturar el correo electrónico. Después de tomar estas medidas de seguridad se realizo nuevamente el monitoreo con el programa IP Monitor y nuevamente se monitorearon los usuarios de la misma lista durante un periodo largo de tiempo, aproximadamente de un mes, se obtuvo un listado de todos nuevamente de los usuarios y en este caso disminuyo, y se redujo considerablemente el tiempo de 54
55 conexión, efectivamente el uso de la red sobre todo en el uso de correo, como a continuación se muestra en el listado siguiente: Usuario Dirección IP Proceso Realizado Tiempo de conexión Pamela.Garcia Correo Electrónico 04:45:21 Fernanda.Montanaro Correo Electrónico 04:34:21 Alejandro.Alvarado Correo Electrónico 04:23:45 Aldo.Estevez Correo Electrónico 04:21:36 Nelly.Torres Descarga 04:21:34 Fernando.Diaz Correo Electrónico 04:21:34 Abraham.Resendiz Correo Electrónico 04:21:14 Patricia.Lopez Correo Electrónico 04:13:23 Eduardo.Pacheco Correo Electrónico 04:12:34 Adriana.Alvarez Correo Electrónico 04:12:34 Noemi.Morales Correo Electrónico 04:12:01 Lorena.Domiguez Correo Electrónico 04:09:02 Vanessa.Morado Correo Electrónico 04:02:12 Daniel.Talavera Correo Electrónico 04:01:34 Diana.Gonzales Correo Electrónico 03:59:34 Roxana.Rios Correo Electrónico 03:59:00 55
56 Rocio.Arellano Correo Electrónico 03:58:45 Raquel.Vazquez Correo Electrónico 03:58:21 Antonio.Barcenas Correo Electrónico 03:58:21 Saida.Huerta Correo Electrónico 03:58:12 Guillermo.Yañez Visita de Paginas 03:58:12 Francisco.Sanchez Correo Electrónico 03:58:02 Ernesto.Saldaña Correo Electrónico 03:57:23 Giovanni.Velazquez Correo Electrónico 03:57:13 Alejandra.Carrillo Correo Electrónico 03:56:23 Miriam.Morales Correo Electrónico 03:56:21 Gabriela.Reyes Visita de Paginas 03:56:09 Angel.Rodriguez Correo Electrónico 03:55:55 Ulises.Gomez Correo Electrónico 03:53:12 Andrea.Martinez Correo Electrónico 03:52:39 Alejandro.Llanito Correo Electrónico 03:52:12 Erika.Luna Correo Electrónico 03:50:12 Delia.Ferrusca Correo Electrónico 03:49:09 Raquel.Ruelas Correo Electrónico 03:48:21 Alma.Gomez Correo Electrónico 03:48:00 Ignacio.Feregrino Correo Electrónico 03:47:24 Jessica.Estrada Correo Electrónico 03:47:23 56
57 Minerva.Gonzales Correo Electrónico 03:47:01 Adrian.Silva Correo Electrónico 03:46:19 Juan.Santiago Correo Electrónico 03:45:49 Jairo.Lopez Correo Electrónico 03:45:13 Diana.Reyes Correo Electrónico 03:45:12 Ana.Rosas Correo Electrónico 03:44:25 Carolina.Olvera Correo Electrónico 03:44:01 Paulina.Trejo Descarga 03:35:21 Martin.Ramirez Correo Electrónico 03:34:21 Edgar.Sosa Correo Electrónico 03:34:03 Emmanuel.Mendez Correo Electrónico 03:28:21 Omar.Arzola Correo Electrónico 03:28:21 Alberto.Pineda Descarga 03:21:12 Fig. 13 Tabla Datos de la Segunda Recolección Después de recolectar estos datos que se muestran anteriormente y de las políticas administrativas que se dieron a los usuarios, se bajo considerablemente la conexión a red además de la mala utilización del correo así como la de la descarga de archivos. Todo esto se logro gracias a la utilización adecuada del programa de IP Monitor Versión
58 Ip Traffic Este es un programa de que se utilizo en la medición de los anchos de banda, utilización y verificación de los paquetes este programa funciona a través de un software que se instala en una PC y la otra entrada se ingresa en un puerto de un switch, el propósito de este programa es la verificación de las tramas entrantes y salientes de la red, en este programa se hizo el siguiente esquema para el funcionamiento del mismo como se muestra a continuación: Fig. 14 Esquema Básico 58
59 Se conecto de una mera muy básica para el buen funcionamiento de los programas en este caso IP Traffic con una licencia de prueba de 90 días, se conecto un cable straight a cualquier puerto del switch en este caso en el puerto 48, principalmente con un cable straight que fue del switch a la PC donde se encontraba instalado el programa, se utilizo una dirección estática ya que es más fácil para la identificación del nodo además de poderse conectar en cualquier otro sitio de la red. Este puerto funciono como espejo ya que solo reflejaba los paquetes entrantes salientes, a su vez los paquetes se guardaban en unas tablas que se mostraran a continuación, estas tablas son dos tablas al inicio del proyecto y otro al final. Después se inicializo el programa que se encontraba instalado en el equipo, y el programa empezó a recolectar datos, estos datos fueron suministrados en una tabla, se tomaban muestras por día desde que se iniciaban labores de 8:00 am hasta las 4:00 pm, aproximadamente después de esto la primera duro dos meses aproximadamente para la monitorización de la red y se saco una tabla con los promedios generales para la verificación de los puertos y los paquetes enviados como se muestra a continuación: 59
60 IP Traffic Tamaño de los paquetes por la interfaz eth1 Tamaño del Paquete(Kb) Contados Tamaño del Paquete(Kb) Contados 1 a a a a a a a a a a a a a a a a a a a a Fig. 15 Tabla de Datos Estos datos son los recolectados en un periodo aproximado de un mes y medio durante este tiempo se mostro que los paquetes de 976 a1350 Kb tenían más paquetes enviados y recibidos, además de que esta tabla vemos que hace falta filtrar toda la red por protocolos, smtp, pop3, udp y TCP, se investigo más y se encontró una de las recomendaciones brindadas para el uso de corro y 60
61 seguir algunas de las medidas de seguridad analizadas por la agencia CCQ. Esta tabla se muestra a continuación: En esta tabla se obtuvo el muestreo general de los primeros meses, así como el resumen general, en este se encuentran que parte de los puertos como el 110, es el más ocupado para la transmisión de correo, además de algunos puertos que transmiten tcp, udp, en este caso se utilizo constantemente y conjuntamente con IP Monitor y sflow ya que estos programas funcionaron para sacar las tablas y esquemas del uso de la red. Después de verificar se obtuvo una tabla de los resultados finales que en este caso fueron aproximadamente otro mes y medio, del proyecto donde se empezó a monitorear nuevamente la red ya que se le mencionara a algunos usuarios el uso de la red, y se notaron cambios drásticamente como en el uso del correo electrónico. Como se muestra a continuación en el siguiente resumen de uso de paquetes: SFlow Este otro de los programas que se utilizo con una licencia de prueba de 90 días ya que no se contaba con comprar la licencia así que solo se tenía las características básicas del programa, además se estuvo trabajando conjuntamente con el IP monitor en este programa se utilizo para la verificación de la red pero gráficamente y con IP Traffic se obtuvieron las estadísticas de cada uno de la utilización de la red, se menciona que los datos fueron tomados 61
62 en varios momentos pero estos son resúmenes delo primeros meses y últimos meses del proyecto ya que son la relevancia de la red. Con sflow que es una excelente herramienta para una visión detallada de lo que está pasando instantáneamente en la red. Se hicieron muestras de resumen del primer mes y medio y en este caso se realizo una grafica donde se obtuvieron, los datos durante lo cual muestra el uso excesivo de la red y de los enlaces en este caso de todo CCQ. Fig. 16 sflow 62
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesPROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesQué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesRed de datos del ININ
El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detalles1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesAyudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala
Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesCableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.
Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detalles4.1 Introducción a los protocolos por vector distancia.
4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román
Más detallesCapítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2
Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos
Más detallesCapa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesLAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3
LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesAdaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesEn primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:
INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesCapítulo 2 Red UDLA-P
Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCapitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesCAPÍTULO V: SERVICIOS LMDS
CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de
Más detallesCAPÍTULO 2 Sistemas De Base De Datos Multiusuarios
CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesINFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010
INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesCAPITULO 1. Redes de Area Local LAN
CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesUNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesIntroducción a los protocolos de enrutamiento dinámico
Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detalles