UNIVERSIDAD VERACRUZANA M O N O G R A F Í A. Licenciado en Sistemas Computacionales Administrativos. Mariam Kerem Marín Rendón

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA M O N O G R A F Í A. Licenciado en Sistemas Computacionales Administrativos. Mariam Kerem Marín Rendón"

Transcripción

1 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Monitoreo de Redes M O N O G R A F Í A para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Mariam Kerem Marín Rendón Asesor: M.T.E. Guillermo Leonel Sánchez Hernández Cuerpo Académico: Planeación e Innovación Tecnológica Xalapa-Enríquez, Veracruz Junio 2011

2

3 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Monitoreo de Redes M O N O G R A F Í A para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Mariam Kerem Marín Rendón Asesor: M.T.E. Guillermo Leonel Sánchez Hernández Cuerpo Académico: Planeación e Innovación Tecnológica Xalapa-Enríquez, Veracruz Junio 2011

4 DEDICATORIAS A Jehova: Jehova de los ejercitos dichoso el hombre que en ti confia. Salmo 84:12 Amén Todo lo puedo en cristo que me fortaleza Filipenses 4:13 Amén A ti padre celestial que me diste la dicha de conocer a gente maravillosa, Gracias por todo Padre. A mi madre: A ese ser especial que me dio la vida, que sin pensar se quitaria el bocado de la boca por darlo a sus hijos, que con sacrificio y deseando siempre lo mejor para los Marín Rendón nos formó personas de bien, a ese ser que hizo el mayor de sus esfuerzos solo por un instante mas entre nosotros, cada logro sin dudarlo es tuyo mamá. Estas en cada paso que doy, estaremos siempre juntas, somos mas que este mundo terrenal. MIL GRACIAS MAMI, TE AMO. A mis hermanos: Isaac, Sallú, Josúe, Ithamar, Sadoc, Nohemi, Gerson, Absalón, Moises, Nara. Gracias por su apoyo, llevo en mi la esencia de todos y cada uno, he aprendido mucho son mi ejemplo a seguir, gracias por sus consejos, regaños, proteción sin dudar le doy gracias a dios por haberme puesto entre ustedes, los amo. Siempre estaremos juntos.

5 A mis sobrinos: Hola pequeños, como no mencionarlos si son parte importante en mi vida, gracias por su cariño, compañía, consuelo, alegrias, ocurrencias, gracias por la lección de vida que dia a dia me dan. A mi abuelita y tia vero: Sin duda las personas que mama eligio para cuidar de mi, gracias por todo su apoyo, comprensión, amor, paciencia, esfuerzo, las quiero mucho. A mis amigos y Lalo: Elizabeth, Karla, Esteban, Tomas gracias por esas experiencias que tuvimos, gracias por que sin su apoyo este trabajo no se abria realizado, no me soltaron la mano y por eso estoy mas que agradecida, en mi tienen a una amiga que sin dudarlo les brindo mi apoyo y comprensión. Lalo gracias por tu amor, paciencia, comprension y apoyo incondicional, formas parte medular de mi vida y eres una bonita experiencia. Los quiero mucho solo espero seguir contando con utedes. Que dios los bendiga. A mi maestro Octavio: El destino se encargo de pasar juntos experiencias agradables, interesantes y amenas. Los chicos maratón le estamos agradecidos, gracias por brindarnos su apoyo comprensión, tiempo y paciencia. Los chicos maratón lo extrañamos mucho, le deseo lo mejor en la vida gracias por todo. Que dios lo bendiga. A mi asesor: Gracias por su apoyo y comprensión, le deso lo mejor. Cuidese mucho

6 A esas personas: A todas y cada una de ellas que han pasado por mi vida, gracias por su amistad, comprensión, cariño, amor, consejos. Gracias a la vida por que estoy rodeada de gente buena que me brindan su amor sin pedir nada a cambio.

7 ÍNDICE DEDICATORIAS... I RESÚMEN... 1 INTRODUCCIÓN... 3 CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELECOMUNICACIONES Y REDES Conceptos Básicos Telecomunicaciones Redes de Computadoras Clasificación de las Redes Redes por su Tamaño y Extensión Redes por su Tecnología de Transmisión Redes por la Transferencia de Datos Topologías de Red Topología Física Topología en Estrella Topología en Bus Topología en Anillo La topología lógica Modelo OSI Nivel 1. Capa Física Nivel 2. Capa de Enlace de Datos Nivel 3. Capa de Red Nivel 4. Capa de Transporte: Nivel 5. Capa de Sesión Nivel 6. Capa de Presentación: Nivel 7. Capa de Aplicación: El modelo de referencia TCP/IP Las capas del modelo de referencia TCP/IP Capa de aplicación IV

8 Capa de transporte Capa de Internet Capa de acceso de red Comparación entre el modelo OSI y el modelo TCP/IP Tecnologías (Redes alámbricas, inalámbricas, enlaces de microondas, etc) REDES ALÁMBRICAS REDES INALÁMBRICAS Enlaces de microondas CAPÍTULO 2: MONITOREO DE REDES Antecedentes Objetivos del Monitoreo de Redes Beneficios de un Monitoreo Caso Práctico: Problemática en una Secretaría de Gobierno Análisis del problema Determinar la importancia CAPÍTULO 3: PROPUESTA DE SOLUCIÓN Antecedentes Descripción de tipo de software Software Libre Software de Código Abierto Software Propietario Herramientas Existentes NAGIOS WhatsUp Gold CONCLUSIONES FUENTES DE INFORMACIÓN GLOSARIO DE TÉRMINOS ÍNDICE DE IMÁGENES ÍNDICE DE TABLAS V

9 RESUMEN El uso de las redes es un elemento importante para la comunicación y operación de muchas empresas. La redes se caracterizan por permitir la comunicación y compartir recursos. Para poder trabajar efectivamente, las redes deben de ser administradas aplicando tareas como la documentación, el monitoreo, la optimización de su rendimiento, seguridad, entre otras. Estas tareas permitirán conocer y vigilar la red desde distintas perspectivas y facilitaran la resolución y prevensión de problemas. Hasta hace poco hablar de sistemas de monitoreo de servicios de red en sistemas operativos de red, resultaba casi imposible de hacer ya que no se contaba con las herramientas necesarias para hacerlo. Por lo anterior el presente trabajo describe el uso de software para el monitoreo de redes, lo cual brindará beneficios tanto en el aspecto económico como en el funcional. 1

10 INTRODUCCIÓN

11 En la actualidad la información es uno de los bienes mas preciados de las organizaciones debido a que aquella empresa que mejor conozca sus fortalezas y debilidades, asi como las de su competencia, ademas de conocer su entorno para lograr manipularlo a su favor, será la que más posibilidades de crecimiento tenga. Debido a la importancia que ha cobrado la información para la supervivencia de las organizaciones, el desarrollo de las tecnologias de comunicación ha presentado un crecimiento exponencial. Las redes forman parte de unos de los pasos más importantes que dan dichos organizaciones para mantenerse a la vanguardia. Desde el surgimiento de la red, el número de usuarios ha incrementado y con ellos, la demanda de los recursos y la factibilidad de problemas para el mantenimiento de ellas. La pérdida de los recursos de las redes y el bajo rendimiento son el resultado de una mayor complejidad y son inaceptables para los usuarios. Para poder combatir estas necesidades surge la necesidad de administrar los recursos de las redes. Debemos conciderar que la deteccion oportuna de fallos y el monitoreo de los elementos que conforman una red de computadoras, son actividades que toman una gran relevancia pasra brindar un buen servicio a los usuarios; de esto podemos comprender la gran importancia de contar con un esquema capaz de mostrar oportunamente las notificaciones de fallas de la red así como de mostrarnos el comportamiento mediante el analisis y la recolección del trafico de la red. 3

12 El monitoreo de redes tiene como finalidad optimizar el tiempo en las actividades de las empresas, es decir, el administrador de red juega un papel importante dentro de la organización ya que es la persona encargada de supervisar y controlar el funcionamiento de la red, él adquiere la responsabilidad de salvaguardar la información que fluye en la red, por estos motivos es necesario hacer un monitoreo en la red; ya que se estaría vigilando constantemente los equipos y si hubiera un problema sería resuelto eficazmente. Se dice que una organización adquiere una ventaja competitiva como administrar y agilizar el tráfico que se genera en la red. El siguiente trabajo habla sobre el monitoreo de redes en las empresas su importancia, ventajas y desventajas, como funcionan los sistemas encargados para ello, quienes son los encargados de atender la red y que software nos conviene utilizar según las condiciones economicas y operativas de las organizaciones. Uno de los objetivos de las empresas es lograr ser eficaces y eficientes, características que solamente pueden ser logradas con un correcto control de sus actividades y maximizando la buena manipulación de la información que es vital para su funcionamiento. Se explicaran algunos conceptos basicos de redes, asi como la diferencia entre codigo abierto, software libre y software de paga esto con la finalidad de decidir que describiremos si e efectivo tiene como objetivo estudiar el monitoreo de redes. La presente investigación se divide en tres capitulos por medio de los cuales damos una perspectiva de lo que son las redes y algunas técnicas de administración de la misma: Como Primer Capíutulo se describen conceptos básicos sobre los temas que son los grandes pilares de las redes: Comunicación y las Telecomunicaciones dando que comprendiendo que es la comunicación, cuales son sus canales de difusión, cual es la importancia de su control, comprenderemos el tema de telecomunicaciones dentro de las cuales encontramos a las redes de computadoras. 4

13 Durante el tiempo las redes de computadoras han evolucionado tanto que ha sido necesario dividirlas de acuerdo a varios factores entre los cuales destacan: Por su tamaño y extensión: Redes LAN, Redes MAN, Redes WAN, Redes Internet, Redes Inalámbricas. Por su tecnología de transmisión: Redes de Broadcast, Redes Point-To- Point. Por la transferencia de datos que soportan: Redes de transmisión simple, Redes Half-Duplex, Redes Full-Duplex. En el Segundo Capíutulo se tiene una aplia descripción de lo que es el Monitoreo de Redes, la finalidad de esta capitulo es contestar a las dos interrogante: Para qué nos sirve tener un adecuado monitoreo de redes dentro de nuestra organización?, Qué beneficios conlleva para las actividades de la organización el desarrollo de un monitoreo de redes eficiente?. Dentro del Tercer Capíutulo se hace una Propuesta de Solución se haca una definición de los tipos de licencias de software existentes dentro de los cuales podemos encontrar software gratuito y software de paga. Este capítulo es la parte central de la investigación debido a que es aquí donde se presentan como el nombre del capítulo lo dice Propuestas de Soulución, se hacen mención a dos software de monitoreo de redesque nos pueden ayudar a llavar a cabo dicho monitoreo; se describen sus principales características, ventajas, desventajas, sus funcionalidades, quien los va a usar, como impactan, entre otras. Los softwares antes referenciados son : Nagios WhatsUp Gold 5

14 CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELECOMUNICACIONES Y REDES

15 1. Conceptos Básicos Para iniciar con este trabajo se definirán algunos conceptos básicos de Telecomunicaciones y Redes, esto con la finalidad de delimitar el caso de estudio. y que el lector entienda toda temática referente al entorno de las Redes de Computadoras. 1.2 Telecomunicaciones De acuerdo a Andrew G Mason en su libro Redes Privadas Virtuales de Cisco Secure la comunicación es el proceso de transmisión y recepción de ideas, información y mensaje (Mason, Andrew G., 2002). Es decir, la comunicación consiste en un acto mediante el cual un individuo (ser humano, animal u objeto) establece con otro u otros un contacto que le permite transmitir una determinada información. La realización de un acto comunicativo responde a finalidades de transmisión de información, intento de influir en los otros, manifestación de los propios estados o pensamientos y realización de actos. Así mismo los elementos que intervienen en un proceso de comunicación son: Emisor.- Sujeto que produce el acto de comunicación. Referente.- La realidad extralingüística a la que alude el mensaje comunicativo. Código.- Conjunto de signos, relacionados entre sí, y de reglas de construcción, a disposición del emisor y del receptor. Mensaje.- Resultado de la codificación, portador de la información o conjunto de informaciones que se transmiten. 7

16 Canal.- Medio físico por el que circula el mensaje. Receptor.- Sujeto que descodifica y recibe el mensaje. Contexto.- Conjunto de factores y circunstancias en las que se produce el mensaje y que deben ser conocidas tanto por el emisor como por el receptor. Podemos distinguir distintos tipos de contexto situacional, sociohistorico y lingüístico. Ruido.- Perturbaciones no previstas ni previsibles que destruyen o alteran la información. El ruido aparece en casi todos los procesos comunicativos. Redundancia.- Elementos innecesarios que aparecen en un mensaje y que sirven, entre otras cosas, para combatir el ruido. Por último podemos encontrarnos con dos tipos de procesos comunicativos: Comunicación unilateral.- Acto en el que un emisor emite un mensaje que el receptor percibe. Comunicación bilateral.- Acto en el que un emisor emite un mensaje que percibe el receptor y, posteriormente, ese receptor se convierte en emisor de un nuevo mensaje que captará el antiguo emisor. Fig. 1.1 El Proceso de Comunicación Fuente: Elaboración Propia 8

17 Ahora que ya explicamos el proceso de la comunicación pasaremos a definir Telecomunicaciones, tele proviene del griego, que significa distancia, lejos o comunicación a distancia. Como definición tenemos que Telecomunicación es toda transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos, datos o información de cualquier naturaleza por hilo, realizada por el hombre, radioelectricidad, medios ópticos u otros sistemas electromagnéticos, ésta fue la primera definición que se aprobó en la reunión conjunta de la XIII Conferencia de la UTI (Unión Telegráfica Internacional y la III de la URI (Unión Radiotelegráfica Internacional) el 3 de setiembre de Por lo tanto, el termino telecomunicaciones cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, transmisión de datos e interconexión de ordenadores. 1.3 Redes de Computadoras Para el autor Uyless Black una red de computadoras es un conjunto de computadores (generalmente terminales) conectados mediante una o más vías de transmisión. Con esto definimos que la red existe para cumplir un determinado objetivo: la transferencia e intercambio de datos entre computadores y terminales. Este intercambio de datos es la base de muchos servicios basados en computadoras que utilizamos en nuestra vida diaria, como cajeros automáticos, terminales de puntos de venta, realización de transferencias Clasificación de las Redes Podemos encontrar muchas maneras de clasificar a las redes de comunicaciones, durante este trabajo se toman como base las siguientes: Por su tamaño y extensión: Redes LAN Redes MAN Redes WAN 9

18 Redes Internet Redes Inalámbricas Por su tecnología de transmisión: Redes de Broadcast Redes Point-To-Point Por la transferencia de datos que soportan Redes de transmisión simple Redes Half-Duplex Redes Full-Duplex Redes por su Tamaño y Extensión Redes de Área Local (LAN) Son redes de cobertura pequeña limitándose a unos pocos kilómetros, se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas. Los ejemplos más significativos que podemos encontrar de este tipo de redes son las redes domesticas, redes de empresas que se limitan pocos edificios, centros educativos; es el tipo de red más común. 10

19 Fig. 1.2 Redes LAN Fuente: Elaboración Propia Redes de Área Metropolitana (MAN) Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad. Características Principales de Red MAN Son redes que se extienden sobre áreas geográficas de tipo urbano, como una ciudad, aunque en la práctica dichas redes pueden abarcar un área de varias ciudades. Son implementadas por los proveedores de servicio de Internet, que son normalmente los proveedores del servicio telefónico. Las MAN normalmente están basadas en estándares SONET/SDH o WDM, que son estándares de transporte por fibra óptica. Estos estándares soportan tasas de transferencia de varios gigabits (hasta decenas de gigabits) Son redes de alto rendimiento. Son utilizadas por los proveedores de servicio precisamente por soportar todas las tecnologías que se mencionan. Es normal que en una MAN un 11

20 proveedor de servicios monte su red telefónica, su red de datos y los otros servicios que ofrezca. Fig. 1.3 Redes MAN Fuente: Elaboración Propia Redes de Área Amplia (WAN) Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto. La subred tiene varios elementos: Líneas de comunicación: Mueven bits de una máquina a otra. Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers. Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred. Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada 12

21 uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre. Utilizan topologías en estrella, anillo, árbol, entre otras. Aunque suelen ser topologías irregulares. Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión. Fig. 1.4 Redes WAN Fuente: Elaboración Propia Redes por su Tecnología de Transmisión Redes Broadcast Se caracterizan por tener un solo canal de comunicación compartido por todas las máquinas pertenecientes a la red, por medio del cual todas las máquinas deben poder comunicarse entre sí, permitiendo ver la información que se envía desde cualquier punto de la red desde cualquier equipo participante de la misma, sin embargo existe una serie de codificaciones que permiten especificar tanto la maquina emisora como el equipo para el cual va dirigido el mensaje sin permitir que el resto de la red pueda interceptar dicho mensaje.un ejemplo es Ethernet. 13

22 Redes Point-To-Point Su base radica en la comunicación de únicamente dos maquinas. La comunicación se realiza de maquina a máquina, para esto uno de los equipos debe hacer la función maestro y el otro de esclavo; el nodo maestro hace el envió del mensaje y el nodo esclavo recibe dicha información y en caso de ser necesario la decodifica, ambos nodos pueden invertir en cualquier momento sus respectivos roles, el maestro se puede volver esclavo y viceversa. La conexión punto a punto se puede realizar por medio de un compendio de maquinas y no necesariamente de una a otra, en este caso la información puede tomar varios caminos dentro de las redes para llegar hasta el destinatario, por esta razón las rutinas de enrutamiento toman una gran importancia Redes por la Transferencia de Datos Redes de Transmisión Simplex El envió de paquetes de información se efectúa en un solo sentido, dejando así una arquitectura única maestro/esclavo. Redes Half-Duplex El envío de paquetes se puede realizar en ambos sentidos, teniendo como limitante que al momento de hacer un envió el otro tendrá que esperar para hacer la respuesta propia, el paso de emisor a receptor es alternado. Redes Full-Duplex El envío de paquetes se puede llevar a cabo en ambos sentidos en cualquier momento, un equipo puede simultáneamente enviar y recibir mensajes. 14

23 1.4 Topologías de Red Las topologias son diferentes componentes que forman una red, se pueden interconectar de diferentes formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y funcionalidad de la red. La topología idónea para una red concreta va a depender de diferentes factores, por ejemplo: el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc. Se pueden considerar tres aspectos diferentes a la hora de considerar una topología: Topología Física Topología Lógica Topología Física Es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red, es decir, es el aspecto físico de la red, está constituido por cables tendidos entre computadoras y dispositivos de red. Se entiende por topología de una red local la distribución física en la que se encuentran dispuestos los ordenadores que la componen. De este modo, existen tres tipos, que podíamos llamar "puros". Son los siguientes: Estrella. Bus. Anillo 15

24 Topología en Estrella Esta topología se caracteriza por existir en ella un punto central, o más propiamente nodo central, al cual se conectan todos los equipos, de un modo muy similar a los radios de una rueda. De esta disposición se deduce el inconveniente de esta topología, y es que la máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si este falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible, es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin embargo presenta como principal ventaja una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red. En realidad, la topología en estrella se presenta como un conjunto de varias estrellas, en el centro de cada una de las cuales se halla un dispositivo que se encarga de distribuir las señales al resto de los nodos. Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la operación casi inmediatamente. La topología en estrella es empleada, principalmente por las redes tipo ArcNet, las cuales poseen una velocidad de transmisión relativamente baja -2,5 Mbps.-, y emplean como método de acceso el paso de testigo. Fig. 1.5 Topología de Estrella Fuente: Elaboración Propia 16

25 Topología en Bus En la topología en bus, al contrario que en la topología de Estrella, no existe un nodo central, si no que todos los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro. El cableado en bus presenta menos problemas logísticos, puesto que no se acumulan montones de cables en torno al nodo central, como ocurriría en un disposición en estrella. Pero, por contra, tiene la desventaja de que un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del lugar en que se produzca. Es además muy difícil encontrar y diagnosticar las averías que se producen en esta topología. Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino, la posibilidad de interceptar la información por usuarios no autorizados es superior a la existente en una Red en estrella debido a la modularidad que ésta posee. La red en bus posee un retardo en la propagación de la información mínimo, debido a que los nodos de la red no deben amplificar la señal, siendo su función pasiva respecto al tráfico de la red. Esta pasividad de los nodos es debida mas bien al método de acceso empleado que a la propia disposición geográfica de los puestos de red. La Red en Bus necesita incluir en ambos extremos del bus, unos dispositivos llamados terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una impedancia característica ( 50 Ohm.) Añadir nuevos puesto a una red en bus, supone detener al menos por tramos, la actividad de la red. Sin embargo es un proceso rápido y sencillo. La topología en bus va inevitablemente asociada a las redes tipo EtherNet, una de las primeras en aparecer, y por tanto muy difundida, al ser adoptada por los grandes fabricantes para interconectar sus sistemas. La red EtherNet posee una velocidad de transmisión de 10 Mbps, y emplea como método de acceso al medio el protocolo CSMA/CD. 17

26 Fig. 1.6 Topología de Bus Fuente: ElaboraciónPropia Topología en Anillo El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino. El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo. A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones. La Red en anillo posee el respaldo de IBM, con todo lo que esto significa, que ha empleado esta topología para su red Token-Ring. Su velocidad de transmisión es de 4 y 16 Mbps, y emplea, como se ha dicho, el paso de testigo como método de acceso. En la red en anillo, los nodos poseen una mayor actividad respecto al 18

27 tráfico de red, especialmente uno de ellos, denominado monitor de la red, encargado de supervisar y controlar el flujo correcto del tráfico en la red. Fig. 1.7 Topología de Anillo Fuente: Elaboración Propia La topología lógica La topología lógica representa como se lleva acabo la comunicación entre los dispositivos, estableciendo las reglas de camino para la transmisión de datos. Se dividen en dos topologias broadcast (Ethernet) y de transmisión de tokens (Token Ring) (Araujo, 2004) Broadcast, significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Tokens, controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir. 19

28 1.5 Modelo OSI En los últimos años las compañías que se dedican a la fabricación de equipo de computo se han dedicado al desarrollo de diferentes arquitecturas para la realización de sistemas distribuidos orientados principalmente a la interconexión de los equipos desarrollados por ellos mismos, aunque las arquitecturas son parecidas, existen diferencias entre ellas que provocan distintas problemáticas para la interconexión con equipos de otras compañías. Existen empresas en el mundo cuya finalidad es desarrollar un modelo de arquitectura de referencia para sistemas heterogéneos (equipos de diferentes compañías) utilizando medios públicos de transmisión de datos que sirva de orientación para el desarrollo de las múltiples arquitecturas. Entre las organizaciones dedicadas al desarrollo de este tipo de modelos se encuentran: ISO CCITT IEEE Una de las necesidades primordiales de un sistema de comunicación es el establecimiento de estándares, debido a que sin ellos solo podrían comunicarse entre sí equipos del mismo fabricante y que usaran la misma tecnología. Con el paso del tiempo la conexión entre equipos se ha ido estandarizando paulatinamente siendo las redes telefónicas las pioneras en este campo. Como ejemplo tenemos los estándares para telefonía: PSTN, PSDN e ISDN definidos por la organización CCITT; otros organismos internacionales que generan normas relativas a las telecomunicaciones son: ITU-TSS (antes CCITT), ANSI, IEEE e ISO. La ISO (International Organisation Standrisation) ha generado una gran variedad de estándares, dentro de los cuales se encuentra la norma ISO-7494 que define el modelo OSI. 20

29 Cabe mencionar que el modelo OSI no garantiza la comunicación entre equipos pero pone las bases para una mejor estructuración de los protocolos de comunicación. Tampoco existe ningún sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos TCP/IP la que más se acerca. El modelo de referencia OSI, reconocido actualmente por casi la totalidad de la industria informática, hacia el que hoy en día tienden a evolucionar las Arquitecturas de Redes, no constituye una arquitectura para una red de computadoras en sí, como su nombre lo dice es un modelo de referencia sobre el cual se puede diseñar dicha red. Este sistema hace referencia a la conexión de sistemas heterogéneos, es decir, a sistemas dispuestos a establecer comunicación con dispositivos de diferentes fabricantes o modelos. Esta compuesto por siete capas basadas en los siguientes principios (Redes de Computadoras, Andrew S. Tanenbaum): Una capa se creará en situaciones en donde se necesita un nivel diferente de Abstracción. Cada capa efectuará una función diferente. La función que realizará cada capa deberá seleccionarse con la intención de definir protocolos normalizados internacionalmente. Los límites de las capas deberán seleccionarse tomando en cuenta la minimización del flujo de información a través de las interfaces. El número de capas deberá ser lo suficientemente grande para que funciones diferentes no tengan que ponerse juntas en la misma capa y, por otra parte, también deberá ser lo suficientemente pequeño para que su arquitectura no llegue a ser difícil de manejar. 21

30 El modelo OSI, por si mismo, no es una arquitectura de red, dado que no especifica, en forma exacta, los servicios y protocolos que se utilizaran en cada una de las capas. Solo indica lo que cada capa deberá hacer. Sin embargo, la ISO también ha generado normas para todas las capas, aunque estas, estrictamente hablando, no forman parte del modelo. Cada una de ellas se ha publicado como normas internacionales independientes((redes de Computadoras, Andrew S. Tanenbaum. Fig. 1.8 Capas del Modelo OSI Fuente: Elaboración Propia 22

31 A continuación estudiaremos cada una de las 7 capas que conforman el modelo, las cuales se dividen en tres bloques: Bloque de Transmisión Capa física (nivel 1) Capa de enlace (nivel 2) Capa de red (nivel 3) Bloque de Transporte Capa de transporte (nivel 4) Usuarios del Bloque de Transporte Capa de sesión (nivel 5) Capa de presentación (nivel 6) Capa de aplicación (nivel 7) Tabla 1.1 Bloques del Modelo OSI Fuente: ElaboraciónPropia Nivel 1. Capa Física El propósito de la capa física es transportar el flujo de datos puro de una maquina a otra. Es posible utilizar varios medios físicos para la transmisión real. Cada uno tiene su propio nicho en términos de banda ancha, retardo, costo y facilidad de instalación y mantenimiento. Los medios se clasifican de manera general en medios guiados, como cable de cobre y fibra óptica, y medios no guiados, como radio y laser a través del aire. Esta capa se ocupa de la transmisión de bits a lo largo de un canal de comunicación. Su diseño debe asegurar que cuando un extremo envía un bit con valor 1, este se recibe exactamente como un bit con ese valor en el otro extremo, y no como un bit de valor 0. En este nivel se definen y materializan las características mecánicas, eléctricas, funcionales y de procedimiento para establecer, mantener y terminar la interconexión física entre un ETD (Equipo Terminal de Datos) y un ETCD (Equipo Terminal del Circuito de Datos). 23

32 1.5.2 Nivel 2. Capa de Enlace de Datos La tarea primordial de la capa de enlace consiste en, a partir de un medio de transmisión común y corriente, transformarlo en una línea sin errores de transmisión para la capa de red. Esta tarea la realiza al hacer que el emisor trocee la entrada de datos en tramas de datos (típicamente constituidas por algunos cientos de octetos), y la trasmita en forma secuencial y procese las tramas de asentimiento, devueltas por el receptor. Como la capa física básicamente acepta y transmite un flujo de bits sin tener en cuenta el significado o estructura, recae sobre la capa de enlace la creación o reconocimiento de los limites de la trama. Esto puede llevarse a cabo mediante la inclusión de un patrón de bit especial de inicio y al termino de la trama. Si estos patrones de bits pueden aparecer entre los datos, deberá tenerse cuidado especial para evitar cualquier confusión al respecto. La trama puede destruirse por completo debido a una ráfaga de ruido en la línea, en cuyo caso el software de la capa de enlace, perteneciente a la maquina receptora, deberá retransmitir la trama. Sin embargo, múltiples transmisiones de la misma trama introducen la posibilidad de duplicar la misma. Por ejemplo, el duplicado de una trama podría enviarse, si el acuse de recibo que regresa al receptor se hubiera destruido. Corresponde a esta capa resolver los problemas causados por daño, perdida o duplicidad de tramas. La capa de enlace ofrece diferentes clases de servicios a la capa de red, cada uno de ellos con distinta calidad y precio. Otro de los problemas que aparecen en la capa de enlace (y también en la mayoría de las capas superiores) es el referente a como evitar que un transmisor muy rápido sature con datos a un receptor lento. Se deberá emplear un mecanismo de regulación de tráfico que permita que el transmisor conozca el espacio de menoría que en ese momento tiene el receptor. Frecuentemente, y por conveniencia, los procedimientos de regulación de flujo y control de errores se tratan conjuntamente. 24

33 1.5.3 Nivel 3. Capa de Red Esta capa controla las operaciones de la subred. Un aspecto clave del diseño es determinar como se enrutan los paquetes desde su origen a su destino. Las rutas pueden estar basadas en tablas estáticas (enrutamiento estático) codificadas en la red y que rara vez cambian. Si hay demasiados paquetes en la subred al mismo tiempo, se interpondrán en el camino unos y otros, lo que provoca que se formen cuellos de botella. La responsabilidad de controlar esta congestión también pertenece a la capa de red, aunque esta responsabilidad también puede ser compartida por la capa de transmisión. Es decir, el objetivo de este nivel es proporcionar los elementos necesarios para intercambiar información entre los entes del nivel de transporte a través de una red de transmisión de datos. El intercambio de paquetes entre el ETD y el ETCD se realiza a través de lo que se ha denominado un canal lógico, de forma que entre un ETD y un ETCD pueden existir uno o más canales lógicos con la posibilidad de ser utilizados independientemente unos de otros. El número de canales lógicos de cada enlace se fijaría de acuerdo con la administración de la red Nivel 4. Capa de Transporte: El objetivo de esta capa es garantizar la fiabilidad del servicio, se ocupa de asegurar que los mensajes lleguen a su destino, describe la calidad y naturaleza del envio de datos. Define cuando y como debe de utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en datagramas, los numera correlativamente y los entrega a la capa de red para su envio. Además, todo este trabajo se debe hacer de manera eficiente, de tal modo que aísle la capa de sesión de los cambios inevitables a los que esta sujeta la tecnología del hardware. Un ejemplo de protocolo usado en esta capa es TCP y UDP. 25

34 El nivel transporte proporcionará fundamentalmente tres tipos de servicios: Servicios orientados hacia el establecimiento de una conexión. Servicios orientados hacia la realización de transacciones. Servicios orientados hacia la difusión de información a múltiples destinatarios Nivel 5. Capa de Sesión Establece la comunicación entre las aplicaciones, la mantiene y la finaliza en el momento adecuado. Proporciona los pasos necesarios para entrar en un sistema utilizando otro. Permite a un mismo usuario, realizar y mantener diferentes conexiones a la vez (sesiones). Una sesión es una relación de cooperación entre dos entes del nivel de presentación para permitir la comunicación entre ellos. En este nivel pueden existir tantos entes como sea necesario, uno por cada uno de los del nivel superior. Cada ente del nivel de sesión se identificará mediante una dirección, asociada a un elemento capaz de almacenar la información que se intercambia. La capa de sesión permite que los usuarios de diferentes maquinas puedan establecer sesiones entre ellos. A través de una sesión se puede llevar a cabo un transporte de datos ordinario, tal y como lo hace la capa de transporte, pero mejorando los servicios que esta proporciona y que se utilizan en algunas aplicaciones. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos maquinas Nivel 6. Capa de Presentación: El objetivo de los elementos situados a este nivel es proporcionar un conjunto de servicios a los entes que constituyen el nivel superior. Dichos servicios están fundamentalmente orientados a la interpretación de la estructura de las informaciones intercambiadas por los procesos de aplicación. 26

35 En este nivel se han concentrado todas aquellas funciones que sea necesario realizar para permitir la existencia de una heterogeneidad entre la forma en que intercambian información los procesos de aplicación que dialogan, en el caso de que dicha heterogeneidad exista. El nivel de presentación contribuye a asegurar el carácter abierto del sistema. Las funciones asignadas a los niveles de aplicación y presentación son de la misma naturaleza y en cierto modo complementarias. Podría decirse que la diferencia entre dichas funciones es similar a la que existe entre significado y representación de la información, entre semántica y sintaxis de los datos que constituyen la comunicación entre procesos de aplicación. La capa de presentación realiza ciertas funciones que se necesitan bastante a menudo como para buscar una solución general para ellas, mas que dejar que cada uno de los usuarios resuelva los problemas. En particular y, a diferencia de las capas inferiores, que únicamente están interesadas en el movimiento fiable de bits de un lugar a otro, la capa de presentación se ocupa de los aspectos de sintaxis y semántica de la información que se transmite. Un ejemplo típico de servicio de la capa de presentación es el relacionado con la codificación de datos conforme a lo acordado previamente. La mayor parte de los programas de usuario no intercambian ristras de bits binarios aleatorios, sino más bien, cosas como nombre de personas, datos, cantidades de dinero y facturas. Estos artículos están representados por ristras de caracteres, números enteros, números de punto flotante, así como por estructuras de datos constituidas por varios elementos más sencillos. Las computadoras puede tener diferentes códigos para representar listas de caracteres (por ejemplo, ASCII y EBCDIC), enteros (por ejemplo, complemento a uno o complemento a dos). Para posibilitar la comunicación de ordenadores con diferentes representaciones, la estructura de los datos que se van a intercambiar puede definirse en forma abstracta, junto con una norma de codificación que se utilice en el cable. El trabajo de manejar estas estructuras de datos abstractas y la conversión de la representación utilizada en el 27

36 interior del ordenador a la representación normal de la red, se lleva a cabo a través de la capa de presentación. La capa de presentación esta relacionada también con otros aspectos de representación de la información. Por ejemplo, la compresión de datos puede utilizarse aquí par reducir el número de bits que tienen que transmitirse, y el concepto de criptografía se necesita utilizar frecuentemente por razones de privacidad y de autenticidad Nivel 7. Capa de Aplicación: Se trata del nivel superior del modelo de referencia y en él se llevan a cabo las funciones específicas de comunicación entre los diferentes procesos de aplicación que constituyen el sistema. Es necesario considerar que los procesos de aplicación que utilizan el mecanismo de interconexión se encuentran distribuidos y deben comunicarse para llevar a cabo objetivos comunes. La comunicación se realiza utilizando protocolos de diálogo apropiados. Desde el punto de vista del usuario, un proceso se comunica con otros procesos, y esta operación se lleva a cabo a través del sistema operativo. La comunicación entre los procesos se realiza mediante un determinado protocolo. En las especificaciones de ISO se mencionan cinco grupos de posibles protocolos, son los siguientes: Protocolos de gestión del sistema Protocolos de gestión de la aplicación. Protocolos del sistema. Protocolos específicos para aplicaciones. 28

37 La capa de aplicación contiene una variedad de protocolos que se necesitan frecuentemente. Por ejemplo, hay centenares de tipos de terminales incompatibles en el mundo. Considérese la situación de un editor orientado a pantalla que desea trabajar en una red con diferentes tipos de terminales, cada uno de ellos con distantes formas de distribución de pantalla, de secuencias de escape para insertar y borrar texto, de movimiento de cursor, entre otras. Una forma de resolver este problema consiste en definir un terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para trabajar con él. Con objeto de transferir funciones del terminal virtual de una red a un terminal real, se debe escribir un software que permita el manejo de cada tipo de terminal. Por ejemplo, cuando el editor mueve el cursor del terminal virtual al extremo superior izquierdo de la pantalla, dicho software deberá emitir la secuencia de comandos apropiados para que el terminal real ubique también su cursor en el sitio indicado. El software completo del terminal virtual se encuentra en la capa de aplicación. Otra función de la capa de aplicación es la transferencia de archivos. Distintos sistemas de archivo tienen diferentes convenciones para denominar un archivo, así como diferentes normas de representar las líneas de texto. La transferencia de archivos entre dos sistemas diferentes requiere de la resolución de estas y de otras incompatibilidades. Este trabajo, así como el correo electrónico, la entrada de trabajo a distancia, el servicio de directorio y otros servicios de propósito general y especifico, también corresponden a la capa de aplicación. 29

38 Tabla 1.2 Niveles del Modelo OSI Fuente: Elaboración Propia 30

39 1.6 El modelo de referencia TCP/IP Universalmente podemos reconocer al modelo OSI como en estándar más conocido, sin embargo el estándar abierto de internet desde el punto de vista histórico y técnico es el TCP/IP Transmition Control Protocol (Protocolo de Control de Transmision)/ Internet Protocol (Protocolo de Internet). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadoras, desde cualquier parte del mundo, a casi la velocidad de la luz. Debido a lo antes mencionado podemos decir que el modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos Las capas del modelo de referencia TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP debido a la necesidad de una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para brindar un ejemplo más amplio, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la internetwork (que en este caso podrían haber sido destruidos por la guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet. 31

40 El modelo TCP/IP se divide en cuatro capas: La capa de aplicación La capa de transporte La capa de internet La capa de acceso de red Es muy importante hacer la aclaración que aunque Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI, sin embargo no hay que confundirlas debido a que poseen diferentes funciones en cada modelo Capa de aplicación Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa Capa de transporte La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los 32

41 computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes Capa de Internet El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue Capa de acceso de red El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI. 33

42 1.7 Comparación entre el modelo OSI y el modelo TCP/IP Tabla 1.3 Comparación Modelo OSI vs TCP/IP Fuente: Elaboración Propia Similitudes Ambos se dividen en capas Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos Ambos tienen capas de transporte y de red similares Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito) Los profesionales del desarrollo de redes deben conocer ambos Diferencias TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación TCP/IP combina las capas de enlace de datos y la capa física del modelo OSI en una sola capa TCP/IP parece ser más simple porque tiene menos capas 34

43 Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía. 1.8 Tecnologías (Redes alámbricas, inalámbricas, enlaces de microondas, etc) REDES ALÁMBRICAS Se comunican a través de cables de datos (generalmente basadas en Ethernet). Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan computadoras y todos los dispositivos que forman las redes. Este tipo de redes toman su importancia cuando es necesario hacer envíos de grandes cantidad información a altas velocidades, por ejemplo los medios multimedia de calidad profesional. Fig. 1.9 Redes Alambricas Fuente: Elaboración Propia 35

44 VENTAJAS DE UNA RED ALÁMBRICA Ofrece el máximo rendimiento posible Mayor velocidad cable de Ethernet estándar hasta 100 Mbps. Debido a que los equipos deben estar físicamente conectados por medio de un cable brindan un cierto grado de seguridad. Eficiencia en la conectividad DESVENTAJAS DE UNA RED ALÁMBRICA En este tipo de redes un factor determinante es el costo de instalación debido a que dentro de este se contemplan el estudio de instalación, las canaletas, conectores, cables, en caso de ser necesario ranuras y todo tipo de trabajos de remodelación en muros y otros no mencionados los cuales suman costos muy elevados en algunas ocasiones. Un problema muy común es el acceso físico, ya que para llegar a ciertos lugares dentro de la empresa, es muy complicado el paso de los cables a través de las paredes de concreto u otros obstáculos. Dificultad y expectativas de expansión es otro de los problemas más comunes, ya que cuando pensamos tener un número definido nodos en una oficina, es muy probable que en un corto plazo necesitemos instalar uno nuevo y tenemos problemas tanto de espacio para la instalación como de cupo en los switches REDES INALÁMBRICAS Podemos conceptualizar a las redes inalámbricas común conjunto de computadoras o dispositivos informáticos que se comunican entre sí mediante tecnologías que no requieren del uso de cables de interconexión. 36

45 Dentro de las redes inalámbricas se impone un sistema normalizado por IEEE con el nombre de b. La cual conocemos con el nombre de WI-FI (Wiriless Fidelity). Con el se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps. Fig Redes Inalámbricas Fuente: ElaboraciónPropia VENTAJAS DE LAS REDES INALÁMBRICAS Flexibilidad Dentro de la zona de cobertura de la red inalámbrica los nodos se podrán comunicar y no estarán atados a un cable para poder estar comunicados por el mundo. 37

46 Poca planificación Con respecto a las redes cableadas. Antes de cablear un edificio o unas oficinas se debe pensar mucho sobre la distribución física de las máquinas, mientras que con una red inalámbrica sólo nos tenemos que preocupar de que el edificio o las oficinas queden dentro del ámbito de cobertura de la red. Diseño Los receptores son bastante pequeños y pueden integrarse dentro de un dispositivo y llevarlo en un bolsillo. Robustez Ante eventos inesperados que pueden ir desde un usuario que se tropieza con un cable o lo desenchufa, hasta un pequeño terremoto o algo similar. Una red cableada podría llegar a quedar completamente inutilizada, mientras que una red inalámbrica puede aguantar bastante mejor este tipo de percances inesperados Inconvenientes de las Redes Inalámbricas. Calidad de Servicio Las redes inalámbricas ofrecen una peor calidad de servicio que las redes cableadas. Estamos hablando de velocidades que no superan habitualmente los 10 Mbps, frente a los 100 que puede alcanzar una red normal y corriente. Por otra parte hay que tener en cuenta también la tasa de error debida a las interferencias. Esta se puede situar alrededor de 10-4 frente a las de las redes cableadas. Esto significa que has 6 órdenes de magnitud de diferencia y eso es mucho. Estamos hablando de 1 bit erróneo cada bits o lo que es lo mismo, aproximadamente de cada Megabit transmitido, 1 Kbit será erróneo. Esto puede llegar a ser imposible de implantar en algunos entornos industriales con fuertes campos electromagnéticos y ciertos requisitos de calidad. 38

47 Coste Gracias a que con el paso del tiempo los equipos se van abaratando y a que regularmente para una red inalámbrica no es necesario hacer remodelaciones de carácter físico dentro de las instalaciones podemos decir que cada vez es más conveniente en el carácter económico su implantación DESVENTAJAS DE LAS REDES INALÁMBRICAS Menor ancho de banda. Las redes de alámbricas actuales trabajan a 100 Mbps, mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es cierto que existen estándares que alcanzan los 54 Mbps y soluciones propietarias que llegan a 100 Mbps, pero estos estándares están en los comienzos de su comercialización y tiene un precio superior al de los actuales equipos Wi-Fi. Mayor inversión inicial. Para la mayoría de las configuraciones de la red local, el costo de los equipos de red inalámbricos es superior al de los equipos de red alámbrica. Seguridad. Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella. Como el área de cobertura no está definida por paredes o por ningún otro medio físico, a los posibles intrusos no les hace falta estar dentro de un edificio o estar conectado a un cable. Además, el sistema de seguridad que incorporan las redes Wi-Fi no es de lo más fiables. A pesar de esto también es 39

48 cierto que ofrece una seguridad válida para la inmensa mayoría de las aplicaciones y que ya hay disponible un nuevo sistema de seguridad (WPA) que hace a Wi-Fi mucho más confiable. Interferencias. Las redes inalámbricas funcionan utilizando el medio radio electrónico en la banda de 2,4 GAZ. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, u otros, utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos. Este hecho hace que no se tenga la garantía de nuestro entorno radioelectrónico este completamente limpio para que nuestra red inalámbrica funcione a su más alto rendimiento. Cuantos mayores sean las interferencias producidas por otros equipos, menor será el rendimiento de nuestra red. No obstante, el hecho de tener probabilidades de sufrir interferencias no quiere decir que se tengan. La mayoría de las redes inalámbricas funcionan perfectamente sin mayores problemas en este sentido. Incertidumbre tecnológica. La tecnología que actualmente se está instalando y que ha adquirido una mayor popularidad es la conocida como Wi-Fi (IEEE B). Sin embargo, ya existen tecnologías que ofrecen una mayor velocidad de transmisión y unos mayores niveles de seguridad, es posible que, cuando se popularice esta nueva tecnología, se deje de comenzar la actual o, simplemente se deje de prestar tanto apoyo a la actual. Lo cierto es que las leyes del mercado vienen también marcadas por las necesidades del cliente y, aunque existe una incógnita, los fabricantes no querrán perder el tirón que ha supuesto Wi-Fi y harán todo lo posible para que los nuevos dispositivos sean compatibles con los actuales. La historia nos ha dado muchos ejemplos similares. 40

49 Aportaciones de una red inalámbrica El auge que actualmente vive esta tecnología se debe fundamentalmente a que es capaz de ofrecernos la movilidad de la que se carece con el equipamiento tradicional, manteniendo unas prestaciones, coste y complejidad de conexión razonables; así, a efectos prácticos de aplicación, se puede considerar que una tasa de transferencia teórica que parte de los 11 Mbps permite toda una serie de aplicaciones de los entornos de trabajo más habituales, que no son grandes consumidoras de ancho de banda, tales como por ejemplo: Acceso a la información y la navegación web Consulta de correo electrónico Acceso a herramientas de trabajo colaborativo El aporte de la movilidad significará un beneficio para los usuarios que, dependiendo del perfil de cada uno de ellos, podrán ganar en eficiencia, productividad o, simplemente en la oportunidad de realizar una consulta dada en un momento dado. En un entorno como el de la Universidad Politécnica de Valencia, en el que se dispone de una red cableada de alta densidad de puntos de conexión, se presentan a menudo diversas situaciones con una problemática especial, la cual se puede ver solucionada mediante este tipo de soluciones; así podíamos comentar: En las áreas destinadas a la realización de convenciones, suele ser imprescindible ofertar a los asistentes de los medios de conexión adecuados. En salas de reunión, a menudo es necesario desplazar equipos y conexiones de red para realizar una conexión determinada. En las bibliotecas y salas de estudio existe una demanda creciente de puntos de conexión para equipos portátiles. 41

50 En laboratorios y zonas dedicadas a la investigación y de acogida de profesores visitantes. En diferentes zonas de servicios, de encuentros e incluso de espera no es extraño echar de menos un punto de conexión. Zonas de movilidad de estudiantes, como aulas, cafeterías e incluso jardines. De todo ello se deduce el gran aporte que esta tecnología puede desempeñar como complemento a la red cableada tradicional Enlaces de microondas Se denomina radio enlace a cualquier interconexión entre los terminales de telecomunicaciones efectuados por ondas electromagnéticas. Si los terminales son fijos, el servicio se lo denomina como tal y si algún terminal es móvil, se lo denomina dentro de los servicios de esas características. Se puede definir al radio enlace del servicio fijo, como sistemas de comunicaciones entre puntos fijos situados sobre la superficie terrestre, que proporcionan una capacidad de información, con características de calidad y disponibilidad determinadas. Típicamente estos enlaces se explotan entre los 800 MHz y 42 GHz. Los radio enlaces, establecen un concepto de comunicación del tipo dúplex, de donde se deben transmitir dos portadoras moduladas: una para la Transmisión y otra para la recepción. Al par de frecuencia asignadas para la transmisión y recepción de las señales, se lo denomina radio canal. Los enlaces se hacen básicamente entre puntos visibles, es decir, puntos altos de la topografía. Cualquiera que sea la magnitud del sistema de microondas, para un correcto funcionamiento es necesario que los recorridos entre enlaces tengan una altura libre adecuada para la propagación en toda época del año, tomando en cuenta las 42

51 variaciones de las condiciones atmosféricas de la región. Para poder calcular las alturas libres debe conocerse la topografía del terreno, así como la altura y ubicación de los obstáculos que puedan existir en el trayecto. 43

52 CAPÍTULO 2: MONITOREO DE REDES

53 2.1 Antecedentes Hasta hace poco hablar de sistemas de monitoreo de servicios de red en sistemas operativos de red o desktop resultaba casi imposible de hacer ya que no se contaba con las herramientas necesarias para hacerlo. Nos bastaba con saber que el servidor estaba arriba y como se hacia, solo con ejecutar el comando ping y la ip/host. Pero como saber que los servicios tales como squid, sendmail, apache y otros hosts dentro de la intranet estaban en operacion o activos...? Como saber que el usuario que usa un Sistema Operativo windows no esta consumiendo un gran ancho de banda...? La palabra monitoreo en términos generales no cuenta con una definición exacta, pero en contexto informático y en específico en el área de redes ha adquirido un auge muy grande. De acuerdo con varios autores de artículos informáticos se considera que un monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es decir, un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). 45

54 Comúnmente, los datos evaluados son tiempo de respuesta, disponibilidad, consistencia y fiabilidad. La generalizada instalación de dispositivos de optimización para redes de área extensa tiene un efecto adverso en la mayoría del software de monitoreo, especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite de visibilidad de ida y vuelta, fallas de peticiones de estado, tales como que la conexión no pudo ser establecida, tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma puede ser enviada al administrador, ejecución automática de mecanismos de controles de fallas, etcétera. El monitoreo del estado de una red es un tema de actualidad en el cual todas las empresas o administradores de redes están involucrados de alguna manera, ya que en materia de seguridad y de efectividad en transmisión de datos siempre hay obstáculos que impiden el buen desempeño de la red por lo cual: Monitorear el estado de la red es una actividad que no puede considerarse secundaria. Las herramientas de monitoreo permiten saber con anticipación sobre posibles caídas del sistema, así como tiempos de respuesta, fluctuación en la velocidad de transmisión de datos y un sinfín de elementos que resultan muy eficaces para el administrador de la red (Tanenbaum, 2003) 2.2 Objetivos del Monitoreo de Redes Uno de los objetivos de la red es que siempre debe de estar disponible y en óptimas condiciones. Monitorear la red nos ayuda a medir la calidad con que la estamos administrando. Si tu red no tuviera problemas, la disponibilidad de la red sería 100%. Cada vez que no hay servicio de red, la disponibilidad disminuye, así de simple, es por eso que el administrador de la red se necesita anticipar a los problemas. La red va a fallar en cualquier momento, eso es inevitable. Lo importante es darse cuenta a tiempo sobre el problema y saber la causa para solucionarlo rápidamente. 46

55 Para poder anticiparte a esos problemas es necesario un software de monitoreo de red continuamente las 24 horas al día. Este software entre muchas cosas mas nos permitirá vigilar el consumo de Ancho de Banda, que es la capacidad de un enlace para transportar una cantidad de datos por cada segundo, también es conocido como velocidad de enlace y tiene como unidad de medida bits-porsegundo (bps). Generalmente los software utilizan el protocolo SNMP (Simple Network Managment Protocol) para sacar el dato del tráfico desde los equipos de comunicaciones y luego los muestra en una página html web. Si el servidor o la PC destinada al monitoreo es potente, es preferible tener las dos herramientas corriendo al mismo tiempo. Con éstas dos herramientas corriendo las 24 horas al día los 7 días de la semana, te puedes ir tranquilo a una reunión de trabajo, asistir a una capacitación inclusive irte de vacaciones. Si hay un problema en la red te avisará inmediatamente. 2.3 Beneficios de un Monitoreo El monitorear una red conlleva varios beneficios para el administrador de la red y para la empresa en la cual se implementa, saber que problemas surgen en la red es de gran ayuda. Algunos de estos beneficios se especifican a continuación: Nos brinda una red disponible y en óptimas condiciones. Nos ayuda a medir la calidad de su administración. Nos anticipamos a los problemas. Se mide el ancho de banda de los pricipales enlaces de red y servidores Red operativa, eficiente, segura, constantemente monitoreada y una planeación propiamente documentada. Se mejorara la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. 47

56 Se hará un uso eficiente de la red y se utilizara mejor los recursos (ancho de banda). Se reducirán costos por medio del control de gastos y de mejores mecanismos de cobro. Se hará la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Se mantendrá en control cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. 2.4 Caso Práctico: Problemática en una Secretaría de Gobierno Para fines de información se describira como caso práctico la situación de unas oficinas de gobierno, sus empleados, el departamento de Tacnologias de Información, su red LAN, infraestructura y problemas reales que tiene dicha red. La dependencia cuenta con aproximadamente 2000 empleados laborando todos los dias. La dependencia cuenta con servidores de correo bajo sendmail, los cuales cuentan con equipo de computo, internet, se cuenta con maquinas en red por medio de un dominio el cual esta configurado para brindar varios servicios a los empleados de esa secretaria. Debido al tamaño, la ubicación y a la mala planeación de su red, el sitio donde tienen concentrado todos los equipos para su red esta seccionado en en cinco espacios por toda la secretaria. Este pequeño pero gran detalle es el suficiente para que el administrador de red requiera de un equipo para monitorear su red y asi póder brindarle al usuario un mejor servicio. Un problema real es que en uno de esos cinco sitios las instalaciones electricas no son las optimas es asi que en ciertas fechas y ha determinada hora por el sobrecalentamiento de las conexiones los switch que estan alli se apagan, el administrador de la red como tiene otros servicios que atender considerando que hay pocas personas para atender la cantidad de usuarios diarios no se percata 48

57 que un switch se apago. Ellos se dan cuenta cuando cierta cantidad de usuarios se quejan ya que no cuentan con internet, telefonia ip, impresiones por red, ademas de otros servicios. Con esto se percatan que equipo esta apagado y hay que ir en persona a verificar dicho asunto, esto hace que los objetivos de un administrador de la red no se cumplan como se espera Análisis del problema La secretaria de gobierno presenta las siguientes problemáticas: La distribución de los equipos de red no fue hecha a partir de un plan detallado y por esta razon no existe una correcta distribución de los mismos, generando así ineficiencia en la cobertura de la red para algunas de las areas de la secretaría. Las instalaciónes presentan severos daños a nivel fisico debido a paso de los años y al mal servicio de mantenimieto; esta situación ha generado que en algunos de los edificios la red electrica presente trastornos, provocando incluso la falta de electricidad en ciertos momentos. La plantilla de personal del area de redes y telecomunicaciones se limita a cuatro personas, tomando en cuenta que son instalaciones grandes y que existen fallas electricas, se generan muchos reportes al dia por parte de los usuarios y resulta poco factible dar solución a todas las periciones. Como antes se menciono existen muchos usuarios dentro de la red de la secretaria y por esta razon el numero de computadoras es elevado asi como el numero de dispositivos necesarios para el funcionamiento, por esta razon para realizar una actualizacion de equipos y dispositivos se necesitaria una cantidad muy fuerte de dinero y esto provoca que exista un rezago tecnólogico. No cuentan con un sistema de monitoreo de red. Al no existir un monitoreo de red, la única manera de detectar una problemática dentro de su red, es la llamada de los usuarios reportando alguna anomalía. 49

58 2.4.2 Determinar la importancia Determinaremos la importancia del monitoreo de red considerando el analisis del problema: En la actualidad las organizaciones deben de estar a la vanguardia con sus clientes y sus usuarios, si se desea dar resultados se debe de considerar todos los aspectosa basicoas de cada area de trabajo. La importancia del departamento de tecnologias de la informacion es de suma importancia por el pasa informacion valiosa, tiene a su cargo distintos equipos fundamentales para el buen rendimiento de la organización, como responsable tiene al adnimistrador de red el cual tiene la obligación de dar un buen mantenimiento a la misma. El dar servicio de monitorizacion a cada equipo de la red nos evitaran muchos problemas, es decir, al percatarse que la red esta teniendo fallas el usuario podra detectarlos y solucionarlos según sea la gravedad del el problema. En consecuencia tendremos una red eficiente, capaz, robusta, etc. Estas causan son de suma importancia para las grandez empresas. 50

59 CAPÍTULO 3: PROPUESTA DE SOLUCIÓN

60 3.1 Antecedentes Para cumplir con los objetivos de una red es necesario anticiparte a los problemas en la red, por ello es necesario un monitoreo de red continuamente las 24 horas al día. Instalar un sistema de monitoreo de red nos permitira resolver muchos problemas que surgan en la misma. En el mercado hay diversas aplicaciones para monitorear una red. Todos tienen en común que son muy costosos y difíciles de implementar. Pero con el fin de cumplir con una configuración adecuada, libre de fallas, buen comportamiento, seguridad y contabilidad en los recursos invertidos. 3.2 Descripción de tipo de software Software Libre Unas características básicas del software libre es que puede ser distribuido, modificado, copiado y usado; por lo tanto, este debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan. Dentro de software libre hay matices que es necesario tener en cuenta, el software de dominio público significa que no está protegido por el copyright, por lo tanto, podrían generarse versiones no libres del mismo, en cambio el software libre protegido con copyleft garantiza que las modificaciones seguirán siendo software libre. También es conveniente no confundir el software libre con el software gratuito, éste no cuesta nada, hecho que no lo convierte en software libre, porque no es una cuestión de precio, sino de libertad. 52

61 Software libre es cualquier programa cuyos usuarios gocen de estas libertades. De modo que deberías ser libre de redistribuir copias con o sin modificaciones, de forma gratuita o cobrando por su distribución, a cualquiera y en cualquier lugar. Gozar de esta libertad significa, entre otras cosas, no tener que pedir permiso ni pagar para ello. Asimismo, deberías ser libre para introducir modificaciones y utilizarlas de forma privada, ya sea en tu trabajo o en tu tiempo libre, sin siquiera tener que mencionar su existencia. Si se decidiera publicar estos cambios, no se debería estar obligado a notificárselo a ninguna persona ni de ninguna forma en particular. La libertad para utilizar un programa significa que cualquier individuo u organización podrán ejecutarlo desde cualquier sistema informático, con cualquier fin y sin la obligación de comunicárselo subsiguientemente ni al desarrollador ni a ninguna entidad en concreto. La libertad para redistribuir copias supone incluir las formas binarias o ejecutables del programa y el código fuente tanto de las versiones modificadas, como de las originales, ya que debemos tener la libertad para redistribuir tales formas si se encuentra el modo de hacerlo, pues las libertades para hacer cambios y para publicar las versiones mejoradas requieren de la accesibilidad de código fuente, por supuesto de manera libre, condición necesaria del software libre Software de Código Abierto Eric S. Raymond, Bruce Pernees y otros hackers involucrados en el desarrollo de software libre propusieron el uso de término open Source (código abierto) en contraposición al término free software (software libre) como término más atractivo al entorno empresarial. Bruce Perens, de la Open Source Iniciative y antiguo coordinador de la distribución de Linux Debian, creó una lista de condiciones que debe cumplir un programa para poder ser considerado Open Source. Estas condiciones son muy similares y, de hecho están basadas, en las directrices de software libre de Debian. Como definición tenemos que son aquellas que ceden el uso del programa bajo las condiciones que definen el software libre pero no obligan necesariamente a hacer públicas las mejoras que realicemos sobre el 53

62 código. Estas condiciones también son aplicables a cualquier programa que sea software libre y pueden ayudarnos a matizar sus implicaciones. A continuación se muestra una tabla la cual muestran los requisitos que deben de tener el software libre y el software de código abierto: Software Libre 1. Libertad de usar el programa, con cualquier propósito. Software de Código Abierto 1. Libre redistribución: el software debe poder ser regalado o vendido libremente. 2. Libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades. El acceso al código fuente es una condición previa para esto. 2. Código fuente: el código fuente debe estar incluido u obtenerse libremente. 3. Libertad de distribuir copias, con lo que puedes ayudar a tu vecino. 3. Trabajos derivados: la redistribución de modificaciones debe estar permitida. 4. Libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito previo para esto. 4. Integridad del código fuente del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches. 5. Sin discriminación de personas o grupos: nadie puede dejarse fuera. 6. Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos. 7. Distribución de la licencia: de deben 54

63 aplicarse los mismos derechos a todo el que reciba el programa 8. La licencia no debe ser específica de un producto: el programa no puede licenciar licenciarse solo como parte de una distribución mayor. 9. La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto. 10. La licencia debe ser tecnológicamente neutral: no debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software. Tabla 3.1 Comparativa Tipos de Software Fuente: Elaboración Propia Actualmente Open Source se refiere a un movimiento distinto apoyado por la OSI dentro del movimiento general del Software Libre creado y apoyado por la FSF. Son aliados, no enemigos, pues persiguen unos objetivos similares, aunque no coincidan demasiado en sus principios básicos. Entre sus diferencias, se podría decir que la OSI es más permisiva que la FSF con las licencias, con lo que nos encontramos que un software bajo una licencia considerada de código abierto 55

64 puede ser software libre, pero también puede ser un programa semilibre o incluso uno completamente no libre Software Propietario Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), que su código fuente no está disponible o el acceso a éste se encuentra restringido. En el software no libre una persona física o jurídica (compañía, corporación u otros) posee los derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier propósito; de estudiar cómo funciona el programa y adaptarlo a las propias necesidades (donde el acceso al código fuente es una condición previa); de distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto el acceso al código fuente es un requisito previo). La expresión software propietario proviene del término en inglés proprietary software, ue significa poseído o controlado previamente. La expresión software propietario podría ser interpretada como software sujeto a propiedad (derechos o titularidad), es decir, está sujeto al derecho de autor. En conclusión, respecto a los problemas de esta acepción y para los efectos del presente trabajo tomaremos la concepción de software propietario, tal como lo define la Free Software Foundation FSF (Fundación para el software libre), aunque como ya hemos explicado no es la definición más correcta, si es la que más se utiliza en la red y se refiere a todo software que no satisface los criterios para el software libre establecidos en la propia fundación. Propietario significa que algún individuo o compañía tiene la titularidad de los derechos exclusivos de autor sobre una porción del software, y al mismo tiempo, niega a otras personas el acceso al código fuente del software y al derecho a copiar, modificar y estudiar el software. El término propietario significa privadamente apropiado y controlado.5 Es aquel que no es libre ni semilibre; por lo tanto, su redistribución, modificación y copia están prohibidas o, al menos, tan restringidas que es imposible hacerlas 56

65 efectivas. Ahora enunciaremos y explicaremos otros tipos de software que existen, a efecto de proporcionar mayor claridad en cuanto al tema que nos ocupa en el presente apartado. 3.3 Herramientas Existentes NAGIOS Nagios es un sistema de monitorización de redes de código abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. En terminos generales y de acuerdo con su pagina de internet Nagios es un sistema de monitoreo de gran alcance que permite a las organizaciones de TI identificar y resolver problemas de infraestructura antes de que afecten los procesos criticos de negocio. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. Este software proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red. Llamado originalmente Netsaint, nombre que se debió cambiar por coincidencia con otra marca comercial, fue creado y es actualmente mantenido por Ethan Galstad, junto con un grupo de desarrolladores de software que mantienen también varios complementos. 57

66 Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero también se ejecuta bien en variantes de Unix. Nagios está licenciado bajo la GNU General Public License Version 2 publicada por la Free Software Fundation. Fue diseñado con la escalabilidad y la flexibilidad en mente, Nagios da la tranquilidad de saber que viene de conocer los procesos de negocio de su organización no se verá afectada por los cortes de desconocidos. Nagios es una potente herramienta que le proporciona sensación instantánea de misión crítica de su empresa la infraestructura de TI. Nagios le permite detectar y reparar los problemas y mitigar los problemas de futuro antes de que afecten a los usuarios finales y clientes. Proporciona un plan de mejoras en la infraestructura antes de que los sistemas anticuados causen fallas, responde a los problemas a la primera señal de un problema, corrige automaticamente los problemas cuando los detecta, coordina las respuestas del equipo tecnico, cuenta con un monitor para toda su infraestructura y procesos del negocio Principales características de Nagios Control Integral Tiene la capacidad para controlar las aplicaciones, servicios, sistemas operativos, protocolos de red, las medidas del sistema y componentes de infraestructura con una sola herramienta. Potente script de API permiten un fácil monitoreo de in-house y aplicaciones personalizadas, servicios y sistemas. Visibilidad Visión centralizada de toda la infraestructura de TI a controlar. Información detallada del estado disponible a través de la interfaz web. Conciencia 58

67 Detección rápida de fallas de infraestructura. Las alertas pueden ser entragados al personal técnico por correo electronico o SMS. Capacidades de escalamiento garantiza las notificaciones de alerta para llegar a las personas adecuadas. Problema de Remediación Reconocimientos alerta proporcionar una comunicación sobre los problemas conocidos y la respuesta de problema. Los controladores de eventos permite el reinicio automático de las aplicaciones. Planificación Proactiva Capacidad de planificación, asegurarse de que está consciente de envejecimiento de la infraestructura. Tiempo de inactividad programado permite la supresión de alerta durante las actualizaciones de la infraestructura. Presentación de Informes Informes de disponibilidad garantizar SLAs se están cumpliendo. Los informes históricos ofrecen registro de alertas, notificaciones, cortes, y la respuesta de alerta. Multi-Tenant Capacidades Multi-usuario el acceso a la interfaz web permite a los interesados a ver el estado de la infraestructura. Puntos de vista específicos del usuario, se asegura que los clientes puedan ver sólo sus componentes de infraestructura. Arquitectura Extensible 59

68 Cientos de desarrollados por la comunidad extienden la funcionalidad básica de Nagios. Se amplia nagios en funcionalidad y actualizaciones gracias a la comunidad tan extensa que tiene. Plataforma Escalable, Confiable y respetado Escalas para controlar miles de nodos Capacidades de conmutación por error de asegurar la no detener la supervisión de los componentes críticos de la infraestructura de TI Varios premios, la cobertura de los medios de comunicación y el reconocimiento de demostrar el valor de Nagios " Codigo Personalizable Software de Codigo Abierto Acceso completo de Código Abierto Publicado bajo la licencia GPL Funcionamiento de NAGIOS Por medio de un monitoreo, el personal de Tecnologias de la información configura Nagios para monitorear sus componentes criticos de su infraestructura, incluyendo las medidas del sistema, protocolos de red, aplicaciones, servicios, servidores y la infraestructura de red. Nagios envía alertas cuando los componentes críticos de infraestructura no se recuperan asi mismo proporcionan a los administradores con la notificación de eventos importantes. Estas alertas son enviadas por correo electronico, SMS o script personalizado. Nos ayuda a decidir en cada momento lo que queremos hacer y cómo lo vamos a hacer, debido a que este software nos permite obtener datos, interpretarlos y tomar decisiones en base a ello como: Conservar y almacenar datos de la red para manejar reportes y tendencias. 60

69 Ver y analizar la red, así como el tráfico de la red a través del tiempo. Monitorear el estado de la red en comparación a los reportes de análisis. Generar reportes sustentados para justificar las necesidades de actualización de la red. Para facilitar tareas de explotación de datos, hay diferentes aditivos como un visor de reportes integrados, en el cual se puede ver el histórico de actividad y performance de servicios, y además un visor de diagramas de red con el estado actual de cada equipo. El mismo, está constituido por un Núcleo que construye la interfaz de usuario y por plugins los cuales representan los ojos y oídos de Nagios y por lo cual se encargan de recopilar información (bajo demanda). Los mismos pueden estar programados en diversos lenguajes como C, C++, Python, Perl, PHP, Java, Bash etc, ya que Nagios es independiente del lenguaje en el cual que se desarrolle el plugin y solo procesa los datos recibidos de este, para la posterior elaboración y envío de notificaciones a los encargados de la administración del sistema en cuestión. Objetivos Conocer el estado de diferentes servicios brindados por equipos como servidores corriendo en diferentes sistemas operativos, routers de los cuales dependen varios equipos. Obtener la información de los mismos como: estado en red, tiempo arriba, puertos abiertos, servicios y procesos corriendo, carga de CPU, carga de memoria física, carga de memoria virtual, espacio en disco, interfaces de red activas. Conocer sus estados y datos de estos diferentes equipos para una posterior elaboración de reportes. 61

70 Elaborar una configuración personalizada de Nagios para cada caso en particular, por medio de testeo de paquetes de red, o haciendo uso de diferentes funciones que provee el protocolo SNMP (Simple Network Management Protocol) el cual nos permite gestionar y/o supervisar datos de diferentes elementos y componentes de la red como routers, switches, servidores, etc. y al ser un protocolo estándar es posible monitorizar una amplia variedad de casos en escenarios con sistemas ó equipos diferentes Alcances de NAGIOS o Monitorización de servicios de red (SMTP, POP3, HTTP, NTTP, ICMP, SNMP). o Monitorización de los recursos de un host (carga del procesador, uso de los discos, logsbdel sistema) en varios sistemas operativos, incluso Microsoft Windows con el plugin NRPE_NT. Monitorización remota, a través de túneles SSL cifrados o SSH. Diseño simple de plugins, que permiten a los usuarios desarrollar sus propios chequeos de servicios dependiendo de sus necesidades, usando sus herramientas preferidas (Bash, C++, Perl, Ruby, Python, PHP, C#, Java). Chequeo de servicios paralizados. Posibilidad de definir la jerarquía de la red, permitiendo distinguir entre host caídos y host inaccesibles. Notificaciones a los contactos cuando ocurren problemas en servicios o hosts, así como cuando son resueltos ( Vía , pager, Jabber, SMS o cualquier método definido por el usuario junto con su correspondiente complemento). Posibilidad de definir manejadores de eventos que ejecuten al ocurrir un evento de un servicio o host para resoluciones de problemas proactivas. Rotación automática del archivo de registro. 62

71 Soporte para implementar hosts de monitores redundantes. Interfaz web opcional, para observar el estado de la red actual, notificaciones, historial de problemas, archivos de registros, entre otros. Reportes y estadísticas del estado cronológico de disponibilidad de servicios y hosts Usuarios de NAGIOS Administradores de Redes con alto conocimiento técnico Operadores con mínimo conocimiento técnico de la situación, o conocimiento puntual de algún servicio Pudiendo avisar y ayudar a determinar posibles causas de efectos producidos Equipos de desarrollo Coordinadores de Mesas de Ayuda Áreas relacionadas Impacto de NAGIOS Mejora de productividad o Antelación de problemas o Reporte y aviso de incidentes o Agilidad en su tratamiento o Mejor y mayor relación e integración de sectores adjuntos Dependencias Para una correcta instalación de Nagios, con todas sus características es necesario tener instalados ciertos paquetes de software en el sistema, la instalación puede variar según la distribución de Linux que elijamos, si los tenemos empaquetados, o si los tenemos que compilar en instalar manualmente. 63

72 Introducción de uso de NagiosQL Al ingresar a la ubicación de NagiosQL nos aparecerá una pantalla de logueo, en la cual deberemos identificarnos con el usuario que creamos al momento de la instalación. Fig. 3.1 Logueo NAGIOS Fuente: Una vez ingresados al sistema, nos aparecerá un menú con enlaces de uso a la izquierda, con diferentes secciones Fig. 3.2 Inicio NAGIOS Fuente: 64

73 Dentro de la sección supervisión tendremos un resumen con el conteo de elementos Fig. 3.3 Monitoreo NAGIOS Fuente: WhatsUp Gold WhatsUp Gold en una red de monitoreo de gran alcance y solución de gestión, diseñado para gestionar fácilmente las redes de todos los tamaños, desde pequeñas empresas hasta grandes empresas. Se ha intentado, probado y demostrado en las redes como la suya. Con la rápida proliferación de las redes de computadora, se necesita una herramienta para controlar fácilmente el estado de los componentes de la red. El administrador de red es la persona responsable de la instalación, configuración, monitoreo y corrección de los problemas con la red de una organización y equipo activos, el WhatsUp puede hacer su trabajo más fácil. WhatsUp está diseñado para ayudarle a controlar el estado de los recursos de red 65

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: JOAN SEBASTIAN VARGAS Documento: 98011259901 FICHA NÚMERO COLEGIO_INSTITUTO MADRE DEL BUEN CONSEJO FECHA: 23/04/2014 1) Marca

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Diego armando González tirado Documento: 97092014006 FICHA NÚMERO 2 COLEGIO: Instituto madre del buen consejo FECHA: 23/04/2014

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Unidad II: Normas y estándares

Unidad II: Normas y estándares Unidad II: Normas y estándares 2.1 Modelo OSI 2.2 TCP/IP TCP Aunque el modelo de referencia OSI esta universalmente reconocido, el estándar abierto histórica y técnicamente de Internet es el Protocolo

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Clasificación de las Redes según su Alcance

Clasificación de las Redes según su Alcance 1 Clasificación de las Redes según su Alcance Las redes PAN (Private Area Network, Red de Administración Personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo:

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Computación VI. Objetivo de aprendizaje del tema

Computación VI. Objetivo de aprendizaje del tema Computación VI Tema 18 Redes Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Describir qué es una red y sus características. Describir cuáles son los usos más comunes de las redes.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles